Está en la página 1de 1

Identificación / La identificación y designación de las “joyas de la corona” de una

organización es primordial para una protección exitosa. La protección no se


reevaluación de hace por el bien de la protección, sino para asegurar que la misión principal
activos críticos de la organización se lleva a cabo sin riesgos.

Una vez que una organización ha identificado sus activos críticos, se requiere
una determinación de las amenazas. A menudo, las organizaciones saben
Determinación exactamente de dónde proviene la amenaza (por ejemplo, un competidor
amenazas corporativo o servicios de inteligencia extranjera), pero se deben realizar
investigaciones y análisis específicos para confirmar y evaluar cualquier
amenaza.

Modelo de Después de que una organización determina cuáles son sus activos críticos y
cuáles son las amenazas potenciales para estos activos, los esfuerzos deben
Evaluación de
gestión de riesgos vulnerabilidades
centrarse en la identificación de las vulnerabilidades que conducirían a la
pérdida, compromiso o destrucción de los activos críticos. Cada activo crítico
en cinco pasos puede tener vulnerabilidades únicas.

Algunas organizaciones puede necesitar exportar activos críticos, depender


de la propiedad intelectual, subcontratar partes de un ciclo de producción o
Evaluación de
utilizar subcontratistas para salvaguardar los activos críticos. Cada uno de
impacto estos podría representar una vulnerabilidad, los cuales deben ser analizados
para desarrollar medidas de mitigación adecuadas.

Las medidas de mitigación deben ser integrales y prioritarias, ya que la


mayoría de las organizaciones tienen recursos escasos. Sin embargo, las
Priorización e medidas de mitigación pueden incluir la implementación de requisitos
estrictos de acceso. El personal con acceso podría estar sujeto a mayores
implementación
investigaciones de antecedentes, polígrafos y actualizaciones anuales. Las
de medidas de computadoras con acceso podrían desconectarse y bloquear muy
mitigación rápidamente; estar ubicado en áreas seguras; y tener sus puertos
deshabilitados para evitar la copia información a una unidad externa o
impresión.

Fuente: De Silva, E. (2016). National security and counterintelligence in the era


of cyber espionage. IGI Global.

También podría gustarte