Función IDENTIFICAR (ID)

Identificar (ID)

Usted no puede proteger lo que no sabe que tiene. La función IDENTIFY construye el inventario y el entendimiento del riesgo necesarios para actuar.

01

Gestión de Activos

(ID.AM): Inventariar hardware, software, datos y flujos de red.

Impacto Visibilidad Total de la Infraestructura
Acciones Concretas
  • Crear inventarios de hardware y software.
  • Priorizar activos por su criticidad.
  • Mapear flujos de datos internos y externos.
Resultados Clave
  • Activos identificados según su importancia.
  • Comunicaciones autorizadas documentadas.
Validación (Evidencia)
  • Inventarios técnicos actualizados.
  • Diagramas de red y flujos de datos.
02

Evaluación de Riesgos

(ID.RA): Identificar vulnerabilidades, amenazas e impactos.

Impacto Anticipación a Amenazas
Acciones Concretas
  • Escaneo y registro de vulnerabilidades.
  • Integrar inteligencia de ciber-amenazas.
  • Calcular probabilidad e impacto del riesgo.
Resultados Clave
  • Comprensión profunda de riesgos actuales.
  • Respuestas al riesgo priorizadas y planificadas.
Validación (Evidencia)
  • Registro de Riesgos (Risk Register).
  • Reportes de vulnerabilidades y amenazas.
03

Mejora Continua

(ID.IM): Evaluar efectividad y aprender de las pruebas.

Impacto Evolución de la Postura de Seguridad
Acciones Concretas
  • Evaluar efectividad del programa cyber.
  • Realizar pruebas y ejercicios de seguridad.
  • Establecer planes de mejora continua.
Resultados Clave
  • Brechas de seguridad identificadas.
  • Planes y políticas actualizados con feedback.
Validación (Evidencia)
  • Reportes de Lessons Learned (Lecciones Aprendidas).
  • Auditorías y reportes de ejercicios de red-team.

¿Sabe lo que tiene y sus riesgos?

La visibilidad es la base de la protección. Evalué su capacidad de identificación ahora.

Iniciar Evaluación Identificar