IDENTIFICAR

La función de identificación ayuda a desarrollar un entendimiento organizacional para administrar el riesgo de ciberseguridad para sistemas, personas, activos, datos y capacidades. La comprensión del contexto empresarial, los recursos que respaldan las funciones críticas y los riesgos relacionados con la seguridad cibernética permiten que una organización se centre y priorice sus esfuerzos, de acuerdo con su estrategia de administración de riesgos y sus necesidades comerciales.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Identificar los activos físicos y de software dentro de la organización para establecer las bases de un programa de gestión de activos
  • Identificar el entorno empresarial que la organización apoya, incluido el papel de la organización en la cadena de suministro y las organizaciones que se ubican en el sector de infraestructura crítica
  • Identificar las políticas de ciberseguridad establecidas dentro de la organización para definir el programa de Gobernanza, así como identificar los requisitos legales y reglamentarios con respecto a las capacidades de ciberseguridad de la organización.
  • Identificar las vulnerabilidades de los activos, las amenazas a los recursos organizativos internos y externos y las actividades de respuesta ante riesgos como base para la evaluación de riesgos de las organizaciones.
  • Identificación de una estrategia de gestión de riesgos para la organización, incluido el establecimiento de tolerancias de riesgo
  • Identificación de una estrategia de gestión de riesgos de la cadena de suministro, incluidas las prioridades, restricciones, tolerancias de riesgo y supuestos utilizados para respaldar las decisiones de riesgo asociadas con la gestión de los riesgos de la cadena de suministro
 

Haga una lista de todos los equipos, programas software y datos que use, incluyendo computadoras portátiles, teléfonos inteligentes, tablets y dispositivos utilizados en puntos de venta.

Elabore y comparta una política de ciberseguridad de la compañía que cubra los siguientes puntos:

Funciones y responsabilidades de los empleados, proveedores y todo aquel que tenga acceso a datos delicados.

Pasos a seguir para protegerse contra un ataque y limitar el daño si se produce un ataque.

¡¡¡ NO TE LA JUEGUES !!!

La máxima seguridad es tu comprensión de la realidad

Suscríbase

¡No te pierdas nuestras futuras actualizaciones! ¡Suscríbase hoy!

©2024 DEFENSA DIGITAL.Todos los derechos reservados.