{"id":35468,"date":"2023-08-22T13:49:23","date_gmt":"2023-08-22T18:49:23","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=35468"},"modified":"2023-08-22T13:50:13","modified_gmt":"2023-08-22T18:50:13","slug":"the-nist-cybersecurity-framework-2-0","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-2-0\/","title":{"rendered":"The NIST Cybersecurity Framework 2.0"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"35468\" class=\"elementor elementor-35468\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<div class=\"OutlineElement Ltr BCX9 SCXO44705505\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr; font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\"><p>El marco de seguridad cibern\u00e9tica 2.0 del NIST brinda orientaci\u00f3n a la industria, las agencias gubernamentales y otras organizaciones para reducir los riesgos de seguridad cibern\u00e9tica. Ofrece una taxonom\u00eda de resultados de seguridad cibern\u00e9tica de alto nivel que cualquier organizaci\u00f3n puede utilizar, independientemente de su tama\u00f1o, sector o madurez, para comprender, evaluar, priorizar y comunicar mejor sus esfuerzos de seguridad cibern\u00e9tica. El Marco no prescribe c\u00f3mo deben lograrse los resultados. M\u00e1s bien, se asigna a recursos que brindan orientaci\u00f3n adicional sobre pr\u00e1cticas y controles que podr\u00edan usarse para lograr esos resultados. Los riesgos de ciberseguridad son un tipo de riesgo fundamental que todas las organizaciones deben gestionar. Entre las posibles consecuencias de los riesgos de ciberseguridad para las organizaciones se encuentran el aumento de los costes, la disminuci\u00f3n de los ingresos, los da\u00f1os a la reputaci\u00f3n y el deterioro de la innovaci\u00f3n. Los riesgos de ciberseguridad tambi\u00e9n amenazan la privacidad de las personas y el acceso a servicios esenciales y pueden tener consecuencias de vida o muerte. El Marco de Ciberseguridad (Marco o CSF) 2.0 del NIST proporciona orientaci\u00f3n para reducir los riesgos de ciberseguridad ayudando a las organizaciones a comprender, evaluar, priorizar y comunicar dichos riesgos y las acciones que los reducir\u00e1n. Estas acciones est\u00e1n destinadas a abordar los resultados de ciberseguridad descritos en el n\u00facleo del CSF. Estos resultados de alto nivel pueden ser entendidos por una amplia audiencia, incluyendo ejecutivos, funcionarios gubernamentales y otras personas que pueden no ser profesionales de la ciberseguridad.<\/p><p>Los resultados son neutrales desde el punto de vista sectorial y tecnol\u00f3gico, por lo que proporcionan a las organizaciones la flexibilidad necesaria para abordar sus propias consideraciones en materia de riesgo, tecnolog\u00eda y misi\u00f3n. Estos resultados pueden utilizarse para centrarse y aplicar decisiones estrat\u00e9gicas que mejoren las posturas (o el estado) de la ciberseguridad, teniendo en cuenta al mismo tiempo las prioridades de la organizaci\u00f3n y los recursos disponibles. El CSF Core tambi\u00e9n incluye ejemplos de c\u00f3mo se puede lograr cada resultado junto con referencias a orientaci\u00f3n adicional. Juntos ayudan a una organizaci\u00f3n a abordar sus prioridades de ciberseguridad. El CSF tambi\u00e9n describe los conceptos de Perfiles y Niveles, que son herramientas para ayudar a las organizaciones a poner en pr\u00e1ctica el CSF y establecer prioridades sobre d\u00f3nde necesitan o quieren estar en t\u00e9rminos de reducci\u00f3n de riesgos de ciberseguridad. El CSF es un recurso fundacional que se adopta voluntariamente y a trav\u00e9s de pol\u00edticas y mandatos gubernamentales. Su naturaleza duradera y flexible trasciende sectores, tecnolog\u00edas y fronteras nacionales. Las actualizaciones del CSF 2.0 abordan los cambios en las tecnolog\u00edas y los riesgos de ciberseguridad. El CSF debe utilizarse junto con otros recursos (por ejemplo, marcos, normas, directrices y pr\u00e1cticas l\u00edderes) para gestionar mejor los riesgos de ciberseguridad y para informar la gesti\u00f3n general de la ciberseguridad y otros riesgos a nivel empresarial.<\/p><p>El informe aborda la actualizaci\u00f3n y mejora del Marco de Ciberseguridad NIST a su versi\u00f3n 2.0, que tiene como objetivo brindar un enfoque m\u00e1s completo y flexible para la gesti\u00f3n de la ciberseguridad en las organizaciones. El informe proporciona documentaci\u00f3n detallada sobre c\u00f3mo implementar y utilizar este marco en una variedad de entornos y sectores. El informe abarca los componentes clave del Marco de Ciberseguridad NIST 2.0, incluyendo la identificaci\u00f3n de activos y riesgos, la protecci\u00f3n de sistemas y datos, la detecci\u00f3n y respuesta ante incidentes, y la recuperaci\u00f3n despu\u00e9s de un incidente de seguridad.<\/p><p>Adem\u00e1s, el informe ofrece orientaci\u00f3n sobre c\u00f3mo adaptar y personalizar el marco para satisfacer las necesidades espec\u00edficas de una organizaci\u00f3n y c\u00f3mo integrarlo en sus pr\u00e1cticas y pol\u00edticas de ciberseguridad existentes. En resumen, el informe proporciona una gu\u00eda detallada sobre la implementaci\u00f3n del Marco de Ciberseguridad NIST 2.0. Ofrece documentaci\u00f3n sobre c\u00f3mo utilizar el marco en diferentes contextos y sectores, y c\u00f3mo adaptarlo para satisfacer las necesidades \u00fanicas de una organizaci\u00f3n en t\u00e9rminos de ciberseguridad.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><span style=\"font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\">Para leer m\u00e1s ingrese a:<\/span><\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/csrc.nist.gov\/pubs\/cswp\/29\/the-nist-cybersecurity-framework-20\/ipd#pubs-documentation\">https:\/\/csrc.nist.gov\/pubs\/cswp\/29\/the-nist-cybersecurity-framework-20\/ipd#pubs-documentation<\/a><\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.29.ipd.pdf\">https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.29.ipd.pdf <\/a><\/p><\/div>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>El siguiente informe aborda la actualizaci\u00f3n y mejora del Marco de Ciberseguridad NIST a su versi\u00f3n 2.0, que tiene como objetivo brindar un enfoque m\u00e1s completo y flexible para la gesti\u00f3n de la ciberseguridad en las organizaciones. El informe proporciona documentaci\u00f3n detallada sobre c\u00f3mo implementar y utilizar este marco en una variedad de entornos y sectores. El informe abarca los componentes clave del Marco de Ciberseguridad NIST 2.0, incluyendo la identificaci\u00f3n de activos y riesgos, la protecci\u00f3n de sistemas y datos, la detecci\u00f3n y respuesta ante incidentes, y la recuperaci\u00f3n despu\u00e9s de un incidente de seguridad. Adem\u00e1s, el informe ofrece orientaci\u00f3n sobre c\u00f3mo adaptar y personalizar el marco para satisfacer las necesidades espec\u00edficas de una organizaci\u00f3n y c\u00f3mo integrarlo en sus pr\u00e1cticas y pol\u00edticas de ciberseguridad existentes..<\/p>","protected":false},"author":23,"featured_media":35469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-35468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":0,"sum_votes":0,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The NIST Cybersecurity Framework 2.0 - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-2-0\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The NIST Cybersecurity Framework 2.0 - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"El siguiente informe aborda la actualizaci\u00f3n y mejora del Marco de Ciberseguridad NIST a su versi\u00f3n 2.0, que tiene como objetivo brindar un enfoque m\u00e1s completo y flexible para la gesti\u00f3n de la ciberseguridad en las organizaciones. El informe proporciona documentaci\u00f3n detallada sobre c\u00f3mo implementar y utilizar este marco en una variedad de entornos y sectores. El informe abarca los componentes clave del Marco de Ciberseguridad NIST 2.0, incluyendo la identificaci\u00f3n de activos y riesgos, la protecci\u00f3n de sistemas y datos, la detecci\u00f3n y respuesta ante incidentes, y la recuperaci\u00f3n despu\u00e9s de un incidente de seguridad. Adem\u00e1s, el informe ofrece orientaci\u00f3n sobre c\u00f3mo adaptar y personalizar el marco para satisfacer las necesidades espec\u00edficas de una organizaci\u00f3n y c\u00f3mo integrarlo en sus pr\u00e1cticas y pol\u00edticas de ciberseguridad existentes..\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-2-0\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T18:49:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T18:50:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"447\" \/>\n\t<meta property=\"og:image:height\" content=\"571\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"The NIST Cybersecurity Framework 2.0\",\"datePublished\":\"2023-08-22T18:49:23+00:00\",\"dateModified\":\"2023-08-22T18:50:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/\"},\"wordCount\":731,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/The-NIST-Cybersecurity-Framework-2.0.jpg\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/\",\"name\":\"The NIST Cybersecurity Framework 2.0 - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/The-NIST-Cybersecurity-Framework-2.0.jpg\",\"datePublished\":\"2023-08-22T18:49:23+00:00\",\"dateModified\":\"2023-08-22T18:50:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/The-NIST-Cybersecurity-Framework-2.0.jpg\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/The-NIST-Cybersecurity-Framework-2.0.jpg\",\"width\":447,\"height\":571,\"caption\":\"The-NIST-Cybersecurity-Framework-2.0.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-2-0\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The NIST Cybersecurity Framework 2.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The NIST Cybersecurity Framework 2.0 - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-2-0\/","og_locale":"es_ES","og_type":"article","og_title":"The NIST Cybersecurity Framework 2.0 - Colombia Inteligente","og_description":"El siguiente informe aborda la actualizaci\u00f3n y mejora del Marco de Ciberseguridad NIST a su versi\u00f3n 2.0, que tiene como objetivo brindar un enfoque m\u00e1s completo y flexible para la gesti\u00f3n de la ciberseguridad en las organizaciones. El informe proporciona documentaci\u00f3n detallada sobre c\u00f3mo implementar y utilizar este marco en una variedad de entornos y sectores. El informe abarca los componentes clave del Marco de Ciberseguridad NIST 2.0, incluyendo la identificaci\u00f3n de activos y riesgos, la protecci\u00f3n de sistemas y datos, la detecci\u00f3n y respuesta ante incidentes, y la recuperaci\u00f3n despu\u00e9s de un incidente de seguridad. Adem\u00e1s, el informe ofrece orientaci\u00f3n sobre c\u00f3mo adaptar y personalizar el marco para satisfacer las necesidades espec\u00edficas de una organizaci\u00f3n y c\u00f3mo integrarlo en sus pr\u00e1cticas y pol\u00edticas de ciberseguridad existentes..","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-2-0\/","og_site_name":"Colombia Inteligente","article_published_time":"2023-08-22T18:49:23+00:00","article_modified_time":"2023-08-22T18:50:13+00:00","og_image":[{"width":447,"height":571,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg","type":"image\/jpeg"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"The NIST Cybersecurity Framework 2.0","datePublished":"2023-08-22T18:49:23+00:00","dateModified":"2023-08-22T18:50:13+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/"},"wordCount":731,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/","url":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/","name":"The NIST Cybersecurity Framework 2.0 - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg","datePublished":"2023-08-22T18:49:23+00:00","dateModified":"2023-08-22T18:50:13+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/08\/The-NIST-Cybersecurity-Framework-2.0.jpg","width":447,"height":571,"caption":"The-NIST-Cybersecurity-Framework-2.0.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-2-0\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"The NIST Cybersecurity Framework 2.0"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/35468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=35468"}],"version-history":[{"count":4,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/35468\/revisions"}],"predecessor-version":[{"id":35473,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/35468\/revisions\/35473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/35469"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=35468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=35468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=35468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}