Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

4 pasos para la preparación de la protección de la infraestructura crítica

Tres presidentes de EE. UU. Han emitido directivas durante los últimos 21 años sobre protección de la infraestructura crítica de los recursos naturales y artificiales de los que Estados Unidos depende para funcionar, así como los sistemas necesarios para su suministro y protección.

Debido a que todos los activos críticos no están controlados por el gobierno federal, el presidente Bill Clinton en 1998 estableció por primera vez la necesidad de proteger la infraestructura crítica y los recursos clave (CIKR) mediante asociaciones público-privadas para reducir las vulnerabilidades y minimizar las interrupciones o manipulaciones de los recursos nacionales críticos.

La infraestructura crítica y los recursos clave son de propiedad pública y privada: el 85% de la infraestructura crítica del país pertenece y es operada por el sector privado. Como resultado, muchas agencias gubernamentales, organizaciones y empresas tienen roles importantes que desempeñar en términos de protección de infraestructura crítica.

Siguiendo la directiva inicial de Clinton, el presidente George W. Bush emitió una directiva presidencial en 2003, describiendo qué constituían activos nacionales críticos y qué agencias federales eran responsables de ellos. Una década más tarde, la administración Obama emitió una directiva de política presidencial, o PPD-21, que avanzó el esfuerzo nacional para fortalecer y mantener una infraestructura crítica segura y enumeró 16 sectores de infraestructura crítica diferentes:

  1. Químico
  2. Instalaciones comerciales
  3. Comunicaciones
  4. Fabricación crítica
  5. Presas
  6. Base industrial de defensa
  7. Servicios de emergencia
  8. Energía
  9. Servicios financieros
  10. Comida y Agricultura
  11. Instalaciones gubernamentales
  12. Asistencia sanitaria y salud pública
  13. Tecnologías de la información
  14. Reactores, materiales y desechos nucleares
  15. Transporte
  16. Agua y aguas residuales

Los propietarios y operadores de CIKR deben ser conscientes de sus responsabilidades en términos de protección de la infraestructura crítica contra ataques físicos y cibernéticos. Las siguientes cuatro recomendaciones clave pueden orientar a los propietarios de recursos a proteger mejor sus activos críticos.

1. Identificar CIKR de propiedad y operado

La primera tarea es comprender si los activos y actividades de la organización son parte del inventario de CIKR de EE. UU. Cada propietario y operador debe saber con qué sector de infraestructura crítica están asociados según lo designado por el Departamento de Seguridad Nacional de EE. UU. (DHS). Al saber a qué sector o sectores están afiliados sus activos, debe ubicar y estudiar los Planes específicos del sector del DHS adecuados preparados según el Plan Nacional de Protección de Infraestructura (NIPP).

Los planes sectoriales establecen metas y prioridades para los sectores de CIKR que abordan su actual entorno de riesgo, como la convergencia de la seguridad cibernética y física, los riesgos asociados con el cambio climático, la interdependencia entre varios sectores y los peligros del envejecimiento y la obsolescencia de la infraestructura.

Los planes específicos del sector de DHS guían al propietario u operador con información sobre las características operativas clave del sector, una lista de riesgos del sector, la identificación de socios del sector y la estructura de la asociación. Además, los apéndices ofrecen información sobre la membresía de los consejos del sector y las órdenes ejecutivas y las leyes federales que afectan al sector.

Su organización puede estar asociada a múltiples sectores. Por ejemplo, si su organización es grande, podría ser parte de muchos sectores, como servicios de emergencia, instalaciones comerciales, atención médica y salud pública, reactores nucleares, etc.

2. Comprender las interdependencias de activos de CIKR

Una vez que haya identificado el sector en el que se encuentra su organización, tómese el tiempo para comprender las interdependencias de sus participaciones de CIKR. Por ejemplo, si su empresa se dedica a la fabricación crítica, está estrechamente relacionada con los sectores de energía, transporte, agua y aguas residuales y tecnología de la información. Una excelente referencia para ayudar a comprender los matices de las interdependencias es Identificar, comprender y analizar las interdependencias de infraestructura crítica, un artículo de 2001 que sigue siendo una referencia fundamental para estudiar las interdependencias entre activos críticos. Los gráficos por sí solos ayudan a facilitar las sesiones de lluvia de ideas para comprender e identificar mejor las formas en que el CIKR de una organización puede interconectarse con otra protección de infraestructura crítica.

Esta evaluación también debe incluir evaluaciones sobre el impacto del cambio climático en su CIKR, por ejemplo, el impacto de la jubilación de la fuerza laboral, la disponibilidad de trabajadores calificados y los desafíos con activos e infraestructura obsoletos.

Tómese el tiempo para hacer un inventario de todos los sistemas y subsistemas críticos que respaldan el funcionamiento y la resistencia de su infraestructura crítica. Le proporcionará un conocimiento beneficioso a medida que defiende sus operaciones de ataques físicos o ciberataques.

3. Aproveche los recursos específicos del sector

Incluso antes de completar su inventario de CIKR e interdependencias, aproveche la experiencia del sector. Los planes específicos del sector identifican a los líderes del sector del gobierno federal, así como miembros civiles del consejo sectorial.

Es importante llegar a estas organizaciones y establecer un enlace y puntos de contacto con los actores clave involucrados con sus sectores de CIKR. Aproveche su experiencia y conocimiento, así como su inteligencia sobre amenazas para proteger mejor su CIKR.

Otro recurso clave para los diferentes Sectores de CIKR son los Centros de Análisis e Intercambio de Información (ISAC) de la colección. Los ISAC están destinados a ayudar a los propietarios y operadores de infraestructura crítica a proteger sus instalaciones, personal y clientes de las amenazas de seguridad física y cibernética y otros peligros mediante la comunicación cruzada y el intercambio de información. Los ISAC recopilan, analizan y difunden información procesable sobre amenazas a sus miembros y les brindan herramientas para mitigar los riesgos y mejorar la resiliencia. Puede encontrar una lista de los ISAC actualmente activos aquí.

Algunos ISAC son extremadamente efectivos, mientras que otros aún luchan por convertirse en actores clave en sus respectivos Sectores CIKR. Para identificar la viabilidad de una membresía de ISAC, el propietario de CIKR debe aprovechar el conocimiento colectivo y la experiencia de los miembros del consejo coordinador del sector y los miembros de ISAC.

4. Sepa quién puede ayudarlo durante una crisis

Las directivas y políticas presidenciales se diseñaron para ofrecer orientación a las agencias y departamentos del gobierno de EE. UU. Para proteger a CIKR. Pero en una emergencia, ya sea local, regional o nacional, debe saber a quién contactar para ayudar en la respuesta de emergencia y recuperación de su organización. Además de conocer sus puntos de contacto de ISAC y los miembros del consejo coordinador del sector, también necesita tener una lista actualizada de contactos para ayudar en emergencias debido al clima, desastres naturales, ataques cibernéticos o físicos e incluso errores humanos y falla en el equipo. Comuníquese con sus contactos clave de soporte antes de una emergencia.

Por ejemplo, comuníquese con los departamentos de policía, alguacil y bomberos locales. Establezca un enlace con uno o dos oficiales y bomberos y déles recorridos por sus instalaciones. Quizás les dé credenciales para que puedan ingresar fácilmente a las instalaciones en caso de emergencia. Será útil que todos estén familiarizados con los nombres, las caras y los planos de las instalaciones. antes de las huelgas de emergencia.

Otra organización con la que conectarse es el departamento de manejo de emergencias de su estado y la policía estatal. Pueden ayudar con eventos a gran escala y, por lo general, tienen una capacidad de defensa cibernética más profunda. Algunos estados incluso tienen una capacidad de extinción de incendios de amplio alcance (como CalFire de California) que puede ser útil para la extinción de incendios o la gestión de crisis en instalaciones grandes y remotas.

No olvide establecer un enlace con las oficinas locales de la Oficina Federal de Investigaciones (FBI), el Servicio Secreto y el DHS. Configurar reuniones periódicas y almuerzos compartidos puede ser beneficioso en el futuro cuando su CIKR esté bajo ataque cibernético o físico.

Asegúrese de conectarse con InfraGard, una asociación entre el FBI y el sector privado. Su personal puede unirse a InfraGard y usted puede aprovechar sus informes y fuentes de inteligencia.

La clave es estar preparado para aprovechar a quienes pueden ayudarlo en una crisis. Establezca enlaces y recorridos con anticipación y aproveche la experiencia y el conocimiento disponibles.

Conclusión sobre la protección de la infraestructura crítica

La infraestructura crítica es solo eso: una infraestructura tan importante que su falla o declive podría afectar negativamente a la sociedad estadounidense y su negocio. Para estar preparado, su organización y su liderazgo deben hacer lo siguiente: comprender qué CIKR posee y opera; identifique sus sectores CIKR relacionados según PPD-21; conocer y estudiar los planes sectoriales de CIKR que afectan a su infraestructura; comprender sus interdependencias CIKR; sepa quién puede ayudarlo en una emergencia, en particular, una que afecte su infraestructura crítica. Aproveche los recursos disponibles y los ISAC, e invierta en vínculos más estrechos con la policía, los bomberos, los alguaciles, la policía estatal y la agencia estatal de manejo de emergencias para asegurarse de que no está solo al lidiar con una crisis que afecta su CIKR.

También te puede interesar...

Marketing para empresas MSP: sigue siendo una lucha

El marketing, para las empresas MSP, sigue siendo una lucha. Esa es una de las conclusiones de una encuesta recientemente publicada por Datto Inc., un proveedor de protección de datos de Norwalk, Connecticut, que vende

Riesgos y recompensas de seguridad empresarial

– y a medida que cumple las promesas hechas sobre costos más bajos, mejor flexibilidad y gastos operativos reducidos – muchas organizaciones han comenzado a buscar extender el modelo de nube para obtener esos mismos

La guía para conseguir un trabajo de arquitecto empresarial

Adquirir las habilidades necesarias para conseguir un trabajo de arquitecto empresarial es una búsqueda desafiante. Los arquitectos deben ser codificadores y probadores capacitados, pero también deben ser tomadores de decisiones de alto nivel que lideren

Opciones administrativas remotas noticias, ayuda e investigación

Opciones administrativas remotas Empezar Póngase al día con nuestro contenido introductorio Evaluar Opciones administrativas remotas Proveedores y productos Sopese los pros y los contras de las tecnologías, productos y proyectos que está considerando. Gestionar Opciones

Cifrado de datos en Oracle SecureFiles

Oracle SecureFiles, introducido en Oracle 11g, ofrece varias ventajas sobre los objetos grandes tradicionales (que se han renombrado como LOB de BasicFile). Los LOB de Oracle SecureFile admiten la compresión inteligente de datos, una opción

¿Qué es Microsoft Hyper-V 3.0?

Hyper-V 3.0 es la función de virtualización creada para la versión de cliente de Windows 8 y Windows Server 8. Se ofrece como un producto independiente. Hyper-V 3.0 se basa en versiones anteriores de Hyper-V,

Controladores de dispositivo: instalación y configuración

Los administradores del sistema con frecuencia tienen que instalar dispositivos de hardware como controladores de disco y tarjetas de red en sus servidores Windows. Para hacerlo, primero deben instalar los controladores de dispositivo adecuados en

FAT16, FAT32, NTFS y ReFS

Los sistemas operativos modernos de Microsoft admiten varios sistemas de archivos de Windows, incluidos FAT16, FAT32, NTFS y ReFS. Cada uno de estos sistemas de archivos tiene sus propias capacidades y casos de uso únicos.

¿Qué es pico? – Definición de Krypton Solid

Un pico es un aumento brusco en la frecuencia de una variable dada, generalmente seguido inmediatamente por una disminución. Este tipo de variación transitoria se ve a menudo en la medición de voltaje o corriente

Comprender los datos de Internet de las cosas

Nota del editor El Internet de las cosas (IoT) suena como una fantasía del consumidor hecha realidad: ¿quién no querría poder apagar las luces en casa desde dos ciudades de distancia, o dejarlo en su

¿Qué es SAP Beyond CRM?

SAP Beyond CRM es un software como servicio (SaaS) que conecta las interacciones y los datos de un cliente, independientemente de dónde se realicen las transacciones. Los clientes pueden interactuar con las empresas a través

Beneficios de desarrollar con Node.js en AWS

Node.js de JavaScript se ha vuelto popular entre los programadores basados ​​en la nube porque les permite escribir un idioma para aplicaciones del lado del servidor y del lado del cliente. La naturaleza asincrónica de

Definición de requisitos de informes con casos de uso

En cualquier esfuerzo de desarrollo de software o sistema, generalmente hay muchas necesidades de los usuarios a considerar. A veces, los desarrolladores solo piensan en las necesidades de funcionalidad de los usuarios y prestan poca

Deja un comentario