Explicación de los marcos de seguridad: guía completa sobre los marcos de cumplimiento, riesgo y detección

Información clave

  • Los marcos de seguridad se dividen en cinco categorías distintas: cumplimiento normativo, gestión de riesgos, catálogos de control, inteligencia y detección de amenazas, y arquitectura, cada una de las cuales satisface diferentes necesidades organizativas.
  • Los marcos centrados en la detección merecen la misma atención. MITRE ATT&CK, D3FEND, Pyramid of Pain y Cyber Kill Chain son tan esenciales como los marcos de cumplimiento para la seguridad operativa.
  • Las organizaciones deben estratificar los marcos según su madurez. Comience con los controles CIS para obtener resultados rápidos, añada NIST CSF para la gobernanza y, a medida que aumente la madurez, busque la certificación ISO 27001 y el mapeo ATT&CK.
  • La presión regulatoria se está acelerando. NIS2, DORA, PCI DSS 4.0, CMMC 2.0 y los marcos de gobernanza de la IA (ISO 42001) tienen plazos de aplicación activos o inminentes en 2025-2026.
  • La implementación del marco tiene éxito gracias a la alineación empresarial, no al cumplimiento de requisitos. El 57 % de las organizaciones que citan la falta de personal cualificado como su principal reto necesitan estrategias de implementación prácticas y por fases.

El panorama de amenazas nunca ha sido tan exigente. Las organizaciones sufrieron una media de 1968 ciberataques semanales en 2025, lo que supone un aumento del 70 % desde 2023, y el coste medio global de las violaciones de seguridad alcanzó los 4,44 millones de dólares ese mismo año. En este entorno, los marcos de seguridad proporcionan enfoques estructurados y repetibles que transforman la respuesta reactiva en una defensa proactiva. Sin embargo, el 95 % de las organizaciones se enfrentan a importantes retos a la hora de implementarlos (2024), a menudo porque carecen de una visión completa de los marcos existentes y de cómo funcionan conjuntamente.

Esta guía presenta una taxonomía de cinco categorías que abarca el cumplimiento normativo, la gestión de riesgos, los catálogos de control, la inteligencia y detección de amenazas, y los marcos de arquitectura. A diferencia de otras guías que solo tratan el cumplimiento normativo y la gobernanza, nosotros damos la misma importancia a marcos centrados en la detección, como MITRE ATT&CK, MITRE D3FEND, Pyramid of Pain y Cyber Kill Chain, ya que los marcos solo son relevantes si se traducen en resultados operativos de seguridad.

¿Qué es un marco de seguridad?

Los marcos de seguridad son conjuntos estructurados de directrices, mejores prácticas y normas que utilizan las organizaciones para identificar, gestionar y reducir los riesgos de ciberseguridad, al tiempo que mantienen el cumplimiento normativo y desarrollan la resiliencia frente a las amenazas de ciberseguridad. Proporcionan un lenguaje común para que los equipos de seguridad, los ejecutivos y los auditores evalúen la postura, prioricen las inversiones y midan el progreso.

Dado que el 93 % de los encuestados identifica la ciberseguridad como una prioridad máxima o importante en 2025, los marcos se han convertido en planos esenciales para traducir esa prioridad en acciones.

Componentes básicos de los marcos de seguridad

Todos los marcos de seguridad, independientemente de su categoría, comparten cinco componentes fundamentales.

  • Políticas y gobernanza. Directivas de alto nivel que definen los objetivos de seguridad, la tolerancia al riesgo y las estructuras de responsabilidad de una organización.
  • Controles. Medidas de seguridad técnicas, administrativas o físicas específicas diseñadas para prevenir, detectar o responder a amenazas. Los controles abarcan desde normas de gestión del acceso hasta requisitos de cifrado.
  • Procesos. Procedimientos repetibles para implementar, supervisar y actualizar controles. Estos incluyen flujos de trabajo de respuesta a incidentes, gestión de cambios y corrección de vulnerabilidades.
  • Medición y métricas. Indicadores cuantitativos y cualitativos que miden la eficacia del marco, incluyendo puntuaciones de madurez de los controles, tiempo medio de detección (MTTD), tiempo medio de respuesta (MTTR) y resultados de auditorías a lo largo del tiempo. Estas métricas de ciberseguridad conectan los controles del marco con resultados medibles.
  • Estructura de gobernanza. Funciones, responsabilidades y mecanismos de supervisión que garantizan la rendición de cuentas. El Marco de Ciberseguridad (CSF) 2.0 del NIST lo elevó añadiendo «Gobernar» como una función específica en su actualización de febrero de 2024.

Comprender estos componentes responde a una de las preguntas más comunes en este campo: ¿cuáles son algunos de los principales objetivos de los marcos de seguridad? Existen para proporcionar una gestión estructurada de los riesgos, establecer un lenguaje común entre los equipos, garantizar la preparación para las auditorías y fomentar la confianza de las partes interesadas.

Marcos normativos frente a normas frente a reglamentos

Los profesionales de la seguridad suelen utilizar los términos «marco», «norma» y «regulación» de forma indistinta, y el propio sector contribuye a la confusión. A continuación se explica cómo distinguirlos.

  • Los marcos son conjuntos flexibles de directrices que las organizaciones adaptan a su contexto. Describen lo que se debe lograr, no exactamente cómo. Algunos ejemplos son NIST CSF y COBIT.
  • Las normas son más prescriptivas, ya que definen requisitos específicos que pueden ser auditados o certificados. La norma ISO 27001 es técnicamente una norma, aunque a menudo se la denomina marco.
  • Las normativas son requisitos legalmente vinculantes promulgados por los gobiernos. La HIPAA, el RGPD y la NIS2 prevén sanciones por incumplimiento.

En la práctica, los límites se difuminan. La norma ISO 27001 funciona tanto como estándar como marco de referencia. La HIPAA es una normativa que contiene una regla de seguridad estructurada como un marco de referencia. La distinción importante es la flexibilidad frente a la prescripción: los marcos de referencia orientan, los estándares especifican y las normativas obligan.

Tipos de marcos de seguridad

La mayoría de las guías clasifican los marcos de seguridad en tres o cuatro categorías. SentinelOne utiliza tres tipos (normativos, voluntarios y específicos del sector), mientras que Secureframe identifica cuatro (cumplimiento normativo, basados en el riesgo, basados en el control y programáticos). Ninguno de ellos incluye los marcos de inteligencia y detección de amenazas como una categoría diferenciada, lo que supone una laguna importante dado lo fundamentales que se han vuelto para las operaciones de seguridad modernas.

La taxonomía de cinco categorías que se muestra a continuación ofrece una visión más completa del panorama del marco de seguridad.

Tabla: Taxonomía del marco de seguridad de cinco categorías

Categoría Propósito Marcos clave Ideal para
Cumplimiento y certificación Cumplir con los requisitos normativos o de auditoría del sector. SOC 2, ISO 27001, PCI DSS, HIPAA, RGPD, FedRAMP Organizaciones que necesitan acreditación o certificación
Gestión de riesgos y gobernanza Cuantificar y gestionar los riesgos de ciberseguridad. NIST CSF 2.0, COBIT, FAIR Empresas que crean programas basados en el riesgo
Controlar catálogos y líneas de base Priorizar controles técnicos y operativos específicos. CIS Controls v8.1, NIST SP 800-53 Equipos que necesitan medidas de protección viables y priorizadas.
Inteligencia y detección de amenazas Mapea los comportamientos adversos y optimiza la cobertura de detección. MITRE ATT&CK, MITRE D3FEND, Pirámide del dolor, Cadena de destrucción cibernética, Modelo del diamante SOC, equipos de detección de amenazas, equipos rojos/azules
Arquitectura y diseño Definir los principios de seguridad desde el diseño. Zero Trust NIST SP 800-207), SABSA Arquitectos que diseñan infraestructuras seguras

Marcos de cumplimiento y certificación

Los marcos de cumplimiento ayudan a las organizaciones a demostrar su adhesión a los requisitos normativos o del sector. SOC 2 evalúa a las organizaciones de servicios en función de cinco criterios de servicio de confianza. La norma ISO 27001:2022 proporciona un sistema de gestión de la seguridad de la información certificable. PCI DSS protege los datos de los titulares de tarjetas. HIPAA protege la información sanitaria protegida. El cumplimiento del RGPD regula los datos personales en la UE. FedRAMP autoriza cloud para las agencias federales de EE. UU.

Estos marcos responden a la pregunta: ¿Podemos demostrar que cumplimos las normas?

Marcos de gestión de riesgos y gobernanza

Los marcos de riesgo ayudan a las organizaciones a comprender, priorizar y comunicar los riesgos de ciberseguridad. NIST CSF 2.0 proporciona una gobernanza basada en resultados en seis funciones. COBIT alinea la gobernanza de TI con los objetivos empresariales. FAIR (Análisis factorial del riesgo de la información) cuantifica el riesgo en términos financieros, lo que permite mantener conversaciones con los consejos de administración y los equipos financieros.

Estos marcos responden a la pregunta: ¿Dónde debemos invertir para reducir al máximo el riesgo?

Control del catálogo y marcos de referencia

Los catálogos de controles ofrecen listas priorizadas de medidas de seguridad específicas. CIS Controls v8.1 organiza 18 controles en tres grupos de implementación (IG1 a IG3) en función de la madurez de la organización. NIST SP 800-53 ofrece el catálogo de controles más completo disponible, con más de 1000 controles en 20 familias.

Estos marcos responden a la pregunta: ¿Qué medidas concretas debemos tomar?

Marcos de inteligencia y detección de amenazas

Esta es la categoría que la mayoría de los competidores pasan por alto, y podría decirse que es la más relevante desde el punto de vista operativo para los equipos de seguridad. MITRE ATT&CK las tácticas, técnicas y procedimientos (TTP) de los adversarios en el mundo real. MITRE D3FEND las contramedidas defensivas. La Pirámide del Dolor prioriza la detección según la dificultad de evasión del atacante. La Cadena de Ataques Cibernéticos modela la progresión del ataque a través de siete fases. El Modelo Diamante analiza las intrusiones a través de cuatro vértices (adversario, capacidad, infraestructura, víctima).

Estos marcos responden a la pregunta: ¿Cómo operan los atacantes y cómo los detectamos?

Marcos de arquitectura y diseño

Los marcos de arquitectura definen los principios para crear sistemas seguros desde cero. Zero Trust (NIST SP 800-207) exige una verificación estricta de todos los usuarios y dispositivos, independientemente de su ubicación en la red. SABSA (Sherwood Applied Business Security Architecture) adopta un enfoque de la arquitectura de seguridad basado en el negocio.

Estos marcos responden a la pregunta: ¿Cómo diseñamos sistemas que sean seguros por defecto?

Marcos de seguridad clave que debes conocer

Los siguientes perfiles abarcan 15 marcos en las cinco categorías taxonómicas, y proporcionan el alcance, la estructura y la versión actual de cada uno de ellos.

Marco de ciberseguridad del NIST (CSF 2.0)

El NIST CSF es el marco de ciberseguridad más ampliamente adoptado a nivel mundial. Clasificado como el marco más valioso por segundo año consecutivo (2024-2025), ha sido adoptado por más de la mitad de las empresas de la lista Fortune 500 (2024).

CSF 2.0, publicado en febrero de 2024, introdujo seis funciones básicas —Gobernar, Identificar, Proteger, Detectar, Responder y Recuperar— frente a las cinco de CSF 1.1. La incorporación de «Gobernar» refleja el creciente reconocimiento de que la ciberseguridad es una cuestión de gobernanza a nivel directivo, y no solo una cuestión técnica. Las actualizaciones de alineación de diciembre de 2025 refinaron aún más sus directrices.

El NIST CSF es voluntario, independiente del sector y diseñado para ser personalizado. Funciona para organizaciones de cualquier tamaño, desde pequeñas empresas hasta operadores de infraestructuras críticas.

ISO/IEC 27001:2022

La ISO 27001 es la norma internacional para los sistemas de gestión de la seguridad de la información (SGSI). La revisión de 2022 reorganizó los controles de 114 a 93, agrupados en cuatro temas: organizativo, personas, físico y tecnológico. La versión ISO 27001:2013 fue retirada oficialmente en octubre de 2025, por lo que todas las certificaciones ahora hacen referencia a la edición de 2022.

La adopción se está acelerando: el 81 % de las organizaciones informan que cuentan con la certificación ISO 27001 o tienen previsto obtenerla, frente al 67 % en 2024. La norma ISO 27001 es especialmente relevante para las organizaciones con operaciones internacionales o clientes que requieren una certificación de terceros.

Controles CIS v8.1

El Centro para la Seguridad en Internet (CIS) publica 18 controles priorizados organizados en tres grupos de implementación: IG1 (higiene cibernética esencial, 56 medidas de seguridad), IG2 (medidas de seguridad adicionales para organizaciones medianas) e IG3 (cobertura integral para grandes empresas). La versión 8.1, publicada en junio de 2024, añadió una función de seguridad de «gobernanza» para alinearse con el NIST CSF 2.0.

Los controles CIS son el punto de partida recomendado para las organizaciones que implementan su primer marco, ya que IG1 proporciona la máxima reducción de riesgos con unos requisitos mínimos de recursos.

SOC 2

SOC 2 es un marco de certificación desarrollado por la AICPA que evalúa a las organizaciones de servicios en función de cinco criterios de servicio de confianza: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. A diferencia de la norma ISO 27001, SOC 2 no da lugar a una «certificación», sino a un informe de auditoría (tipo I para el diseño y tipo II para la eficacia operativa a lo largo del tiempo). Se encuentra entre los tres marcos más importantes, junto con la norma ISO 27001 y SOC 1 (2025).

PCI DSS 4.0

La Norma de Seguridad de Datos de la Industria de Tarjetas de Pago protege los datos de los titulares de tarjetas. La norma PCI DSS 4.0 estableció 47 nuevos requisitos obligatorios a partir del 31 de marzo de 2025, lo que supuso un cambio hacia el cumplimiento continuo en lugar de evaluaciones puntuales. El incumplimiento conlleva sanciones de entre 5000 y 100 000 dólares al mes (2025), lo que lo convierte en uno de los marcos con mayores consecuencias financieras para las organizaciones que manejan datos de pago.

HIPAA

¿Es la HIPAA un marco de seguridad? La HIPAA es principalmente una normativa federal: la Ley de Portabilidad y Responsabilidad del Seguro Médico. Sin embargo, su Norma de Seguridad contiene una estructura similar a un marco de medidas de protección administrativas, físicas y técnicas que las organizaciones utilizan para proteger la información sanitaria protegida electrónica (ePHI). Para los equipos de ciberseguridad del sector sanitario, la Norma de Seguridad de la HIPAA funciona efectivamente como su marco de seguridad fundamental.

MITRE ATT&CK

MITRE ATT&CK es una base de conocimientos accesible a nivel mundial sobre las tácticas, técnicas y procedimientos (TTP) de los adversarios, basada en observaciones del mundo real. La versión 18 (octubre de 2025) abarca 14 tácticas, 216 técnicas y 475 subtécnicas. Cabe destacar que la v18 sustituyó «Detecciones» por «Estrategias de detección», lo que proporciona una orientación más práctica para los defensores.

La versión 19 está prevista para abril de 2026 y dejará de utilizar la táctica de evasión de la defensa en favor de una categorización más detallada de las técnicas.

ATT&CK es el estándar de facto para mapear la cobertura de detección, realizar evaluaciones de defensa basadas en amenazas y comunicar el comportamiento de los adversarios en toda la industria.

MITRE D3FEND

MITRE D3FEND es un gráfico de conocimiento de contramedidas defensivas organizado en siete categorías: Modelar, Fortalecer, Detectar, Aislar, Engañar, Expulsar y Restaurar. La versión 1.3.0 (diciembre de 2025) incluye 267 técnicas defensivas y añade una extensión OT (tecnología operativa).

D3FEND complementa ATT&CK al mapear el lado defensivo de la ecuación: para cada técnica de ataque, ¿qué contramedidas pueden implementar las organizaciones? Vectra AI 12 referencias en D3FEND, más que cualquier otro proveedor.

Cadena de ataque cibernético

La Cyber Kill Chain, desarrollada por Lockheed Martin, modela la progresión de los ataques a través de siete fases: reconocimiento, armamento, entrega, explotación, instalación, Command and Control, y acciones sobre los objetivos. Mientras que MITRE ATT&CK un mapeo granular a nivel técnico, la Cyber Kill Chain ofrece una visión estratégica de cómo fluyen los ataques, lo que la hace valiosa para comunicar las narrativas de los ataques a las partes interesadas sin conocimientos técnicos.

La mayoría de los competidores omiten por completo la cadena de ataque cibernético, a pesar de su uso generalizado en la planificación de la respuesta a incidentes y las operaciones del SOC.

Pirámide del dolor

La Pirámide del Dolor, creada por David Bianco, define seis niveles de dificultad de detección: valores hash (fáciles de cambiar para los atacantes), direcciones IP, nombres de dominio, artefactos de red/host, herramientas y TTP (los más difíciles de cambiar). El modelo enseña a los defensores a centrar sus inversiones en detección en la parte superior de la pirámide —los TTP— porque son los que causan más trastornos operativos a los adversarios.

En diciembre de 2024, el Centro MITRE para la Defensa Informada sobre Amenazas publicó una guía operativa para «alcanzar la cima de la pirámide», en la que se proporcionan métodos prácticos para implementar detecciones basadas en TTP.

Zero Trust (NIST SP 800-207)

Zero Trust es un modelo de arquitectura basado en siete principios fundamentales, siendo el más importante: nunca confíes, siempre verifica. La norma NIST SP 800-207 ofrece la definición oficial. La NSA publicó las Directrices Zero Trust en enero de 2026, en las que se ofrece un enfoque por fases para las agencias federales y las organizaciones de defensa.

Zero Trust no Zero Trust un producto, sino una filosofía de diseño que requiere una verificación continua de la identidad, el estado del dispositivo y el contexto antes de conceder acceso a cualquier recurso.

COBIT y FAIR

COBIT (Control Objectives for Information and Related Technologies) alinea la gobernanza de TI con los objetivos empresariales, lo que lo hace valioso para las organizaciones en las que la ciberseguridad debe integrarse con una gobernanza empresarial más amplia. FAIR (Factor Analysis of Information Risk) es un marco de análisis cuantitativo de riesgos que mide el riesgo de la información en términos financieros, esencial para presentar las inversiones en ciberseguridad a los consejos de administración y a los directores financieros.

Tabla: Comparación de marcos de seguridad por tipo, alcance, requisitos de certificación y adecuación al sector.

Marco Tipo Alcance ¿Se requiere certificación? Ideal para (sector/tamaño)
LCR 2.0 DEL NIST Gestión de riesgos En toda la empresa No Todas las industrias, todos los tamaños
ISO 27001:2022 Conformidad Seguridad de la información Empresas internacionales
Controles CIS v8.1 Catálogo de control Controles técnicos No (referencias disponibles) De las pymes a las grandes empresas
SOC 2 Conformidad Organizaciones de servicios Informe de certificación SaaS, cloud
PCI DSS 4.0 Conformidad Datos de tarjetas de pago Sí (QSA/SAQ) Comercio minorista, comercio electrónico, financiero
HIPAA Regulación Información sobre salud No (se requiere auditoría) Asistencia sanitaria, tecnología sanitaria
MITRE ATT&CK Detección Técnicas, tácticas y procedimientos adversarios No SOC, equipos de inteligencia sobre amenazas
MITRE D3FEND .3 Detección Técnicas defensivas No Equipos azules, ingeniería de seguridad
Cadena de ataque cibernético Detección Progresión del ataque No SOC, equipos de IR
Pirámide del dolor Detección Priorización de la detección No Equipos de ingeniería de detección
Zero Trust 800-207) Arquitectura Acceso a la red No Empresas, agencias federales
COBIT Gobernanza Gobernanza de TI Sí (ISACA) Grandes empresas
JUSTO Gestión de riesgos Cuantificación del riesgo Sí (Certificado FAIR abierto) Analistas de riesgos, directores de seguridad de la información (CISO)
NIS2 Regulación Infraestructura crítica N/A (normativo) Entidades esenciales/importantes de la UE
DORA Regulación Servicios financieros de TI N/A (normativo) Servicios financieros de la UE

Cómo funcionan conjuntamente los marcos

Las organizaciones rara vez implementan un único marco de forma aislada. El 52 % cumple con más de un marco (2025), y las empresas con ingresos superiores a 100 millones de dólares tienen una media de 3,2 marcos (2025).

La buena noticia es que los marcos se solapan significativamente. Las organizaciones que implementan la norma ISO 27001 ya cumplen aproximadamente el 83 % de los requisitos del NIST CSF, y el NIST CSF cubre alrededor del 61 % de los controles de la norma ISO 27001. Los controles CIS se corresponden directamente con las funciones del NIST CSF y los controles de la norma ISO 27001, lo que los convierte en una capa de implementación práctica para cualquiera de los dos marcos de gobernanza.

Los marcos de detección añaden una dimensión completamente diferente. MITRE ATT&CK D3FEND no sustituyen a los marcos de cumplimiento, sino que validan si los controles especificados por NIST, ISO y CIS funcionan realmente contra los comportamientos reales de los adversarios. Una organización puede cumplir plenamente con la norma ISO 27001 y, aun así, carecer de cobertura de detección para técnicas críticas de ATT&CK.

Creación de una pila de marcos por nivel de madurez

En lugar de adoptar todo de una vez, las organizaciones deben estratificar los marcos en función de su madurez.

  • Madurez temprana (primeros pasos). Comience con los controles CIS IG1. Sus 56 medidas de seguridad esenciales abordan los vectores de ataque más comunes con unos requisitos mínimos de recursos. Esto proporciona una reducción inmediata del riesgo y una base para el crecimiento.
  • Madurez creciente (creación de gobernanza). Añadir NIST CSF 2.0 para establecer una estructura de gobernanza, procesos de gestión de riesgos y un lenguaje común para comunicar la postura de seguridad a la dirección. Comenzar a mapear la cobertura de detección frente a MITRE ATT&CK.
  • Madurez avanzada (certificación y optimización). Obtenga la certificación ISO 27001 para cumplir con las exigencias de los clientes y las normativas. Implemente un mapeo integral ATT&CK y D3FEND para validar la eficacia operativa. Añada FAIR para la presentación de informes cuantitativos sobre riesgos al consejo de administración.

Este enfoque por capas significa que cada inversión en el marco se basa en la anterior, en lugar de crear flujos de trabajo de cumplimiento paralelos.

Marcos de seguridad emergentes para 2026

El panorama normativo está evolucionando rápidamente. La gobernanza de la IA, la aplicación de la normativa de la UE y los requisitos cloud representan las áreas de más rápido crecimiento.

Marcos de gobernanza de la IA (ISO 42001 y NIST AI RMF)

La norma ISO 42001 (publicada en diciembre de 2023) es la primera norma internacional para sistemas de gestión de IA. Las organizaciones que ya cuentan con la certificación ISO 27001 pueden alcanzar el cumplimiento de la norma ISO 42001 entre un 30 % y un 40 % más rápido debido a los requisitos compartidos del sistema de gestión (2025).

El perfil de ciberseguridad de la IA del NIST (IR 8596) publicó un borrador preliminar en diciembre de 2025, y se espera que el borrador público inicial esté listo a finales de 2026. Mientras tanto, MITRE ATLAS cataloga las amenazas adversarias a los sistemas de IA/ML, complementando ATT&CK en el ámbito de la IA.

La urgencia es real: el 64 % de las organizaciones evalúan ahora la seguridad de las herramientas de IA antes de su implementación, frente al 37 % en 2025 (WEF 2026). Y el 87 % identificó las vulnerabilidades relacionadas con la IA como el riesgo cibernético de más rápido crecimiento en 2025 (WEF 2026). Los plazos de alto riesgo de la Ley de IA de la UE llegan en agosto de 2026, lo que hace que los marcos de gobernanza de la IA sean operativamente urgentes para cualquier organización que implemente la IA en la UE.

Directiva NIS2 (UE)

La Directiva NIS2 amplía los requisitos de ciberseguridad a 18 sectores críticos de la UE. En enero de 2026, 16 de los 27 Estados miembros de la UE habían transpuesto la NIS2 a su legislación nacional. Las sanciones pueden alcanzar hasta 10 millones de euros o el 2 % de la facturación global. Las enmiendas de enero de 2026 propusieron una mayor armonización y una ampliación del ámbito de aplicación.

DORA (servicios financieros)

La Ley de Resiliencia Operativa Digital (DORA) entró en vigor en enero de 2025 y abarca 20 tipos de entidades financieras. La DORA exige marcos de gestión de riesgos de las TIC, notificación de incidentes, pruebas de resiliencia operativa digital y gestión de riesgos de terceros. Las revisiones supervisoras comenzarán en 2026, con multas de hasta el 2 % de la facturación anual global.

CMMC 2.0 (contratistas de defensa)

La Certificación del Modelo de Madurez de Ciberseguridad 2.0 entró en la Fase 1 en noviembre de 2025. La Fase 2 comienza el 10 de noviembre de 2026 y requiere evaluaciones de terceros para la certificación de Nivel 2. Más de 220 000 contratistas se ven afectados, lo que convierte al CMMC en uno de los marcos más importantes para la base industrial de defensa.

Marcos de Cloud

A medida que las organizaciones aceleran cloud , los marcos cloud están ganando importancia. La Matriz Cloud (CCM) de la CSA proporciona controles de seguridad cloud. La norma NIST SP 800-144 aborda cloud pública. Los puntos de referencia CIS Cloud ofrecen orientación sobre el refuerzo de la seguridad para AWS, Azure y GCP. Estos marcos complementan, en lugar de sustituir, a los marcos de uso general, añadiendo especificidad cloud a modelos de gobernanza más amplios. Los marcos de seguridad del IoT están madurando de forma similar para los entornos de tecnología operativa.

Tabla: Calendario de aplicación del marco normativo 2025-2026

Marco Fecha de entrada en vigor Alcance Penalización
PCI DSS 4.0 31 de marzo de 2025 (obligatorio) Operadores de tarjetas de pago 5000-100 000 dólares al mes
DORA 17 de enero de 2025 (en vigor) 20 tipos de entidades financieras de la UE Hasta un 2 % de la facturación global
CMMC 2.0 Fase 1 Noviembre de 2025 (activo) Contratistas del Departamento de Defensa Inelegibilidad contractual
CMMC 2.0 Fase 2 Noviembre 10, 2026 Contratistas del Departamento de Defensa (Nivel 2) Inelegibilidad contractual
NIS2 Transposición en curso 18 sectores críticos de la UE Hasta 10 millones de euros / 2 % del volumen de negocios
Ley de IA de la UE (alto riesgo) Agosto de 2026 Implementadores de IA en la UE Hasta 35 millones de euros / 7 % del volumen de negocios
ISO 42001 Voluntario (en crecimiento) Sistemas de gestión de IA N/A (impulsado por el mercado)

Cómo elegir un marco de seguridad

La elección del marco adecuado depende de tres factores: los requisitos normativos de su sector, el nivel de madurez de su organización y sus principales objetivos de seguridad. Hay mucho en juego: el 47 % de las organizaciones afirmaron que la falta de certificación de cumplimiento retrasó los ciclos de ventas y el 38 % perdió un acuerdo debido a una garantía de seguridad insuficiente (2025).

Por sector

  • Atención sanitaria. Comience por cumplir la norma de seguridad HIPAA, aplique el NIST CSF para la gobernanza y asigne la cobertura de detección con ATT&CK. Los equipos de ciberseguridad del sector sanitario se enfrentan a perfiles de amenazas únicos dirigidos a la ePHI.
  • Servicios financieros. PCI DSS es obligatorio para el procesamiento de pagos. Añada DORA para operaciones en la UE, SOC 2 para la garantía del cliente y NIST CSF para la gestión de riesgos. Los programas de ciberseguridad de los servicios financieros suelen mantener tres o más marcos.
  • Defensa y gobierno. CMMC 2.0 es innegociable para los contratistas del Departamento de Defensa. Incorpora NIST SP 800-171 para la protección de CUI y FedRAMP para cloud .
  • Empresa en general. La norma ISO 27001 proporciona credibilidad internacional. Combínela con CIS Controls para una implementación práctica y MITRE ATT&CK la validación de la detección.

Por tamaño y madurez de la organización

  • Pequeñas empresas (menos de 100 empleados). Controles CIS IG1: 56 medidas de seguridad que ofrecen el máximo impacto con los mínimos recursos.
  • Medianas empresas (100-1000 empleados). NIST CSF para la estructura de gobernanza más certificación SOC 2 para la confianza del cliente.
  • Empresa (más de 1000 empleados). Certificación ISO 27001, gobernanza NIST CSF, mapeo ATT&CK completo y FAIR para la cuantificación de riesgos a nivel directivo.

Por objetivo de seguridad

  • Cumplimiento ante todo. SOC 2, ISO 27001, PCI DSS: marcos que producen pruebas certificables o verificables.
  • Gestión de riesgos. NIST CSF, FAIR: marcos que cuantifican el riesgo y orientan la priorización de las inversiones.
  • Detección de amenazas. MITRE ATT&CK, Pyramid of Pain, Cyber Kill Chain: marcos que mejoran directamente las capacidades de detección y respuesta.

Tabla: Guía de selección de marcos por sector, tamaño y objetivo de seguridad

Factor Marco(s) recomendado(s) ¿Por qué?
Organización sanitaria HIPAA + NIST CSF + ATT&CK Mandato regulatorio + gobernanza + detección
Servicios financieros PCI DSS + DORA + SOC 2 Cumplimiento de pagos + resiliencia de la UE + confianza de los clientes
Contratista de defensa CMMC 2.0 + NIST 800-171 Requisito contractual
Pequeña empresa Controles CIS IG1 Máximo impacto, mínimos recursos
SaaS para el mercado medio NIST CSF + SOC 2 Gobernanza + garantía al cliente
Empresa ISO 27001 + NIST CSF + ATT&CK Certificación + gobernanza + validación de detección
Necesidad de cuantificación del riesgo FAIR + NIST CSF Lenguaje de riesgo financiero + estructura de gobernanza
Mejora en la detección ATT&CK + Pirámide del dolor Mapeo de técnicas + priorización de detección

Implementación y puesta en práctica de marcos de seguridad.

Pasos para la implementación

La implementación de un marco de ciberseguridad requiere un enfoque estructurado. Adaptado del proceso de siete pasos del NIST, aquí se presenta una secuencia práctica.

  1. Definir los objetivos empresariales y la tolerancia al riesgo.
  2. Evaluar la postura de seguridad actual frente al marco objetivo.
  3. Identificar las diferencias entre la situación actual y la situación deseada.
  4. Priorizar las medidas correctivas en función del riesgo y el impacto en el negocio.
  5. Implementar controles y procesos para abordar las deficiencias prioritarias.
  6. Formar al personal y establecer estructuras de gobernanza.
  7. Supervisar, medir y mejorar continuamente.

Retos comunes y cómo superarlos

El 95 % de las organizaciones se enfrentan a retos importantes a la hora de implementar marcos de seguridad (2024). La investigación identifica tres obstáculos principales.

Tabla: Retos más comunes en la implementación de marcos y estrategias de mitigación

Desafío Prevalencia Estrategia de mitigación
Falta de personal cualificado 57% Invertir en formación, aprovechar los servicios gestionados, automatizar siempre que sea posible.
Falta de presupuesto 39% Comience con marcos gratuitos (CIS IG1, NIST CSF), demuestre el retorno de la inversión para garantizar la financiación.
Falta de apoyo por parte de la dirección 23% Utilice FAIR para cuantificar el riesgo en términos financieros y vincule los marcos a los resultados empresariales.

Más de la mitad de las organizaciones cuentan con uno o menos empleados dedicados a tiempo completo a la seguridad (2025), y los equipos dedican aproximadamente ocho horas a la semana solo a tareas de cumplimiento normativo. La supervisión automatizada del cumplimiento normativo reduce las sanciones reglamentarias en un 40 % (2025), lo que convierte la automatización del SOC en un factor clave para los equipos con recursos limitados.

Estudios de casos reales

Cuando los marcos no se implementan, o se implementan con lagunas, las consecuencias son cuantificables.

Prosper Marketplace (2025). Los controles de acceso inadecuados provocaron la exposición de 17,6 millones de registros personales. La violación se relacionó directamente con fallos en la función «Proteger» del NIST CSF y el Control 6 del CIS (Gestión del control de acceso). La implementación adecuada de los requisitos de control de acceso de cualquiera de los dos marcos habría reducido significativamente la superficie de ataque.

Ransomware minorista del Reino Unido campaña de ransomware (2025). El grupo Scattered Spider aprovechó las deficiencias en la gestión de riesgos de la cadena de suministro de los principales minoristas del Reino Unido, entre ellos M&S, Co-op y Harrods. El ataque puso de manifiesto las debilidades en la gestión de riesgos de terceros, un requisito fundamental de la función «Gobernar» del NIST CSF y uno de los principales objetivos de la DORA.

Illuminate Education (2025). Un fallo en la gestión del ciclo de vida de las identidades dejó al descubierto millones de registros de estudiantes. La filtración de datos se atribuyó a deficiencias en el control 5 del CIS (gestión de cuentas), donde quedaron cuentas huérfanas y permisos excesivos tras los cambios de personal. Este caso ilustra por qué la gestión de vulnerabilidades y el control de identidades deben ponerse en práctica, y no solo documentarse.

Medición de la eficacia del marco

Los marcos solo aportan valor cuando se mide su impacto. Cuatro métricas clave proporcionan visibilidad sobre la eficacia de los marcos.

  • Porcentaje de cobertura. ¿Qué porcentaje de los controles o técnicas del marco se implementan? Utilice los mapas de cobertura de ATT&CK para identificar los puntos ciegos.
  • Puntuaciones de madurez de los controles. ¿Los controles se encuentran en fase de política, se han implementado o se han optimizado? Los niveles de implementación del NIST CSF (parcial, basado en el riesgo, repetible, adaptable) proporcionan una escala de madurez útil.
  • Mejoras en MTTD/MTTR. Realice un seguimiento de cómo la implementación del marco reduce el tiempo medio de detección y respuesta ante amenazas. Esta es la medida operativa más directa.
  • Resultados de auditoría a lo largo del tiempo. Una tendencia a la baja en los resultados de auditoría indica que los controles del marco están madurando y se están integrando en las operaciones diarias.

Enfoques modernos de los marcos de seguridad

El panorama del marco de seguridad está convergiendo en torno a tres temas: automatización, cumplimiento impulsado por la inteligencia artificial y la fusión de los marcos de detección y cumplimiento.

Se prevé que el gasto mundial en ciberseguridad alcance los 244 000 millones de dólares en 2026, y Gartner prevé que las soluciones de seguridad preventiva representarán la mitad del gasto total en seguridad en 2030. Este cambio refleja una tendencia más amplia en el sector, que pasa de una seguridad reactiva y basada en el cumplimiento normativo a una defensa proactiva y basada en señales.

Los marcos de detección como MITRE ATT&CK D3FEND se utilizan cada vez más junto con los marcos de cumplimiento para validar la eficacia operativa. Una lista de verificación de cumplimiento confirma que existen controles. Una evaluación de la cobertura de ATT&CK confirma que esos controles detectan realmente los comportamientos adversos reales. Las organizaciones están salvando esta brecha al mapear sus capacidades de detección de amenazas con las técnicas de ATT&CK y sus tecnologías defensivas con las contramedidas de D3FEND.

Las operaciones SOC impulsadas por IA están acelerando esta convergencia. Las capacidades de clasificación automatizada, detección de amenazas basadas en el comportamiento y búsqueda de amenazas ahora pueden validar los controles del marco en tiempo real, convirtiendo los artefactos de cumplimiento estáticos en resultados dinámicos y medibles.

Cómo Vectra AI los marcos de seguridad

Vectra AI los marcos de seguridad desde la perspectiva de la detección y la respuesta, en lugar de centrarse únicamente en el cumplimiento normativo. Con 12 referencias en MITRE D3FEND más que cualquier otro proveedor, y un profundo mapeo MITRE ATT&CK , Vectra AI los marcos conectando la cobertura de detección con los controles del marco.

Attack Signal Intelligence de la empresa Attack Signal Intelligence principios de detección de comportamientos basados en marcos como la pirámide del dolor y la cadena de ataque cibernético. En lugar de perseguir indicadores fácilmente modificables, como valores hash y direcciones IP, Attack Signal Intelligence en las TTP situadas en la parte superior de la pirámide: los comportamientos de los atacantes que son más difíciles de evadir.

Este enfoque centrado en la detección garantiza que los marcos se traduzcan en resultados de seguridad cuantificables: reducción del tiempo medio de detección, menos puntos ciegos en entornos híbridos y claridad de señales que elimina el ruido de las alertas. Es la diferencia entre demostrar que se dispone de controles y demostrar que esos controles realmente detienen los ataques. Obtenga más información sobre cómo la detección y respuesta de red pone en práctica los controles del marco.

Conclusión

Los marcos de seguridad no son meros trámites burocráticos, sino que constituyen la base estructural para defender a las organizaciones frente a un panorama de amenazas que se vuelve cada vez más sofisticado. La taxonomía de cinco categorías que se presenta aquí —que abarca el cumplimiento normativo, la gestión de riesgos, los catálogos de control, la inteligencia y detección de amenazas, y la arquitectura— ofrece un mapa completo del panorama de los marcos que va más allá de lo que ofrecen la mayoría de las guías.

Los programas de seguridad más eficaces estructuran los marcos según su madurez, comenzando con los controles CIS para la reducción inmediata del riesgo, avanzando hacia la gobernanza NIST CSF y validando la eficacia operativa mediante el mapeo MITRE ATT&CK D3FEND. Tratan los marcos centrados en la detección como elementos de primera importancia, junto con los requisitos de cumplimiento, ya que demostrar que se dispone de controles no tiene sentido si dichos controles no pueden detectar a los atacantes reales.

A medida que la gobernanza de la IA, la aplicación de la normativa de la UE y los marcos cloud siguen evolucionando, las organizaciones que prosperarán serán aquellas que pongan en práctica sus marcos, convirtiendo las políticas estáticas en resultados de seguridad dinámicos y medibles.

Fundamentos relacionados con la ciberseguridad

Preguntas frecuentes

¿Cuáles son las 5 C de la ciberseguridad?

¿Cuáles son los niveles de madurez del NIST CSF?

¿Es la HIPAA un marco de seguridad?

¿Qué es SOC 2?

¿Cuáles son las 5 funciones del marco del NIST?

¿Cuál es la diferencia entre NIST e ISO 27001?

¿Con qué frecuencia deben las organizaciones revisar sus marcos de seguridad?