Gobernanza de datos para contrarrestar amenazas híbridas contra infraestructuras críticas
Autores: Pestana, Gabriel; Sofou, Souzanna
Idioma: Inglés
Editor: Pierluigi Siano
Año: 2024
Acceso abierto
Categoría
Licencia
Consultas: 36
Citaciones: Ingeniería de software y ciberseguridad
Este artículo analiza los riesgos que representan las amenazas híbridas para las infraestructuras críticas (IC), las cuales tienen vulnerabilidades digitales y organizacionales, afectando la resiliencia de países democráticos. Los autores proponen integrar la gobernanza de datos con la gestión de procesos de negocio (BPM) para fortalecer las acciones de respuesta ante este tipo de ataques. Utilizando Business Process Model and Notation (BPMN), se modelan flujos de información que permiten mejorar la conciencia situacional y la toma de decisiones en escenarios complejos y transfronterizos. Un caso de estudio en un aeropuerto demuestra la efectividad del enfoque para coordinar a múltiples actores frente a incidentes que comprometen infraestructuras críticas. Este estudio resalta la importancia del ciclo de vida de la seguridad de la información, integrando detección, prevención, respuesta y gestión del conocimiento bajo los principios de confidencialidad, integridad y disponibilidad.
Este artículo analiza los riesgos que representan las amenazas híbridas para las infraestructuras críticas (IC), las cuales tienen vulnerabilidades digitales y organizacionales, afectando la resiliencia de países democráticos. Los autores proponen integrar la gobernanza de datos con la gestión de procesos de negocio (BPM) para fortalecer las acciones de respuesta ante este tipo de ataques. Utilizando Business Process Model and Notation (BPMN), se modelan flujos de información que permiten mejorar la conciencia situacional y la toma de decisiones en escenarios complejos y transfronterizos. Un caso de estudio en un aeropuerto demuestra la efectividad del enfoque para coordinar a múltiples actores frente a incidentes que comprometen infraestructuras críticas. Este estudio resalta la importancia del ciclo de vida de la seguridad de la información, integrando detección, prevención, respuesta y gestión del conocimiento bajo los principios de confidencialidad, integridad y disponibilidad.