This Site Requires JavaScript Enabled.
Acción requerida!
Por favor, seleccione su kit de herramientas en la barra lateral izquierda.
Acción requerida!
Por favor, seleccione su juego de herramientas.

Estándares

Esta sección es para los frikis de la ciberseguridad y no es necesario leerla para implementar la caja de herramientas. La caja de herramientas de ciberseguridad para pequeñas empresas de la GCA se basa en las 10 primeras directrices de los CIS Controls, un conjunto de pasos ampliamente reconocidos que las organizaciones deberían seguir para mejorar su seguridad. A continuación, puede ver cómo se relacionan las herramientas incluidas en la caja de herramientas de ciberseguridad de la GCA y cómo implementan estas directrices de CIS Controls. Asimismo, se recoge su relación con las recomendaciones nacionales de Reino Unido y Australia. Con ello pretendemos ayudar a nuestros usuarios a plantearse qué otras medidas adoptar para ajustarse a las recomendaciones oficiales.
A continuación se muestra la correspondencia entre las categorías de la caja de herramientas de ciberseguridad de la GCA y las directrices de los CIS Controls que implementan. Asimismo, se recoge su relación con las recomendaciones nacionales de Reino Unido y Australia. Con ello pretendemos ayudar a nuestros usuarios a plantearse qué otras medidas adoptar para ajustarse a las recomendaciones oficiales.
Categoría de la caja de herramientasControles CIS versión 8.0NIST CSF versión 1.1Cyber Essentials (Reino Unido)Estrategias de mitigación (Australia)
Conozca su sistema1, 2DE.CM-7, ID.AM-1, ID.AM-2, PR.AC-1, PR.AC-6, PR.DS-3, PR.DS-6
Actualice sus defensas3, 5DE.CM-8, ID.RA-1, ID.RA-5, PR.IP-12, RS.MI-3Configuración segura Control de acceso de usuarios Administración de actualizaciones de seguridadAplicación de parches a sistemas operativos Aplicación de parches a aplicaciones
Renuncie a las contraseñas simples5, 6DE.CM-7, PR.AC-1, PR.AC-4, PR.AC-7, PR.PT-3Control de acceso de usuariosAutenticación multifactor Restringir los privilegios administrativos
Protéjase contra el phishing y el malware9, 10DE.CM-1, DE.CM-7, PR.IP-1, PR.PT-2Firewalls Protección contra malwareControl de aplicaciones Aplicación de parches a aplicaciones Configurar opciones de macros de Microsoft Office Ampliar la protección de las aplicaciones de los usuarios
Copias de seguridad y recuperación11PR.DS-1, PR.DS-6, PR.IP-4, PR.PT-5,Copias de seguridad periódicas
Proteja su correo electrónico y su reputación9DE.CM-1, DE.CM-4, DE.CM-7, PR.IP-1