Una vez elaborada, la estrategia de seguridad nacional sirve de base para un número considerable de estrategias y políticas subsidiarias, cada una de las cuales debe tener componentes específicos. Para alcanzar los múltiples objetivos que se persiguen, una estrategia de seguridad nacional creíble requiere una síntesis deliberada de funciones e instrumentos. Llevar a cabo esta síntesis es un deber permanente de la evaluación estratégica, que se repite bajo distintas formas de una administración presidencial a otra. El gobierno estadounidense tenía problemas para combinar sus objetivos, responsabilidades y herramientas globales hace cincuenta años. Lo sigue teniendo hoy, y sin duda lo tendrá en el futuro.
El desarrollo de estrategias de seguridad nacional siempre será difícil y crucial, y requerirá un pensamiento de alto nivel que sea global y con visión de futuro. Las técnicas descritas en los capítulos 4 y 5 pueden utilizarse para desarrollar y evaluar dichos planes, pero la conceptualización, justificación y valoración de una estrategia de seguridad nacional se llevan a cabo en términos más amplios que la mayoría de las demás evaluaciones. Este capítulo sostiene que el estudio de la estrategia de seguridad nacional es algo más que el análisis de la estrategia ordinaria en su conjunto, del mismo modo que el capítulo 5 sostiene que el análisis de la estrategia es algo más que el análisis de la política ordinaria en su conjunto. Necesita un razonamiento integrador del tipo más difícil porque exige mezclar varios conceptos y cálculos.
Para crear una estrategia de seguridad nacional sólida, no se puede simplemente juntar una colección de estrategias menores con la esperanza de alcanzar la coherencia. Por el contrario, hay que pensar de arriba abajo y no de abajo arriba. Comprender el contexto global y la persecución estadounidense de objetivos globales es el primer paso para evaluar estratégicamente las medidas de seguridad nacional. A continuación, es necesario evaluar cuidadosamente cómo pueden alcanzarse estos objetivos mediante la realización de tareas funcionales cruciales, cada una de las cuales se lleva a cabo mediante un grupo coordinado de instrumentos.
Evolución de la defensa en profundidad En el pasado, para proteger su infraestructura informática in situ, la mayoría de las empresas desarrollaban estrategias de defensa en profundidad basadas en modelos tradicionales de seguridad perimetral. Las estrategias tradicionales de seguridad de defensa en profundidad contienen varios elementos de seguridad, tales como
Soluciones de seguridad para puntos finales: Programas antivirus y tecnologías de detección y respuesta en puntos finales (EDR) para proteger contra ataques desde PC, Mac, servidores y dispositivos móviles, así como soluciones de gestión de privilegios en puntos finales (EPM) para controlar el acceso a cuentas privilegiadas en puntos finales.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Evaluación del efecto de los materiales de uso común en la propagación por trayectos múltiples de las señales del sistema de posicionamiento global (GPS) a través de la simulación GPS
Artículo:
Análisis preliminar de la propulsión independiente del aire basada en pilas de combustible para pequeños submarinos
Artículo:
El terrorismo global es una amenaza cada vez mayor para la seguridad mundial, y aumenta el riesgo de bioterrorismo
Artículo:
Analítico - Modelo de pronóstico de la operación de la técnica
Artículo:
Terrorismo nuclear: La espada de Damocles que pende sobre la seguridad mundial
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo