Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
• Los bi<strong>en</strong>es que se proteg<strong>en</strong> están ro<strong>de</strong>ados <strong>de</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa.<br />
• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa participa <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa global.<br />
• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>sempeña un papel: <strong>de</strong>bilitar el ataque, <strong>en</strong>torpecerlo,<br />
retardarlo o pararlo.<br />
• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa es autónoma (está prevista <strong>la</strong> pérdida <strong>de</strong> <strong>la</strong> línea<br />
anterior para evitar <strong>la</strong> pérdida <strong>de</strong>l resto <strong>de</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa): <strong>la</strong> pérdida<br />
<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>bilita a <strong>la</strong> sigui<strong>en</strong>te pero ésta dispone <strong>de</strong> sus<br />
propios medios <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa fr<strong>en</strong>te a los distintos ataques (cada posible<br />
proceso <strong>de</strong> ataque ocasiona su correspondi<strong>en</strong>te <strong>de</strong>f<strong>en</strong>sa).<br />
• Se pon<strong>en</strong> <strong>en</strong> marcha todos los medios para reforzar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> <strong>la</strong>s distintas<br />
líneas:<br />
• Adaptar <strong>la</strong> fortificación.<br />
• Muros para limitar los efectos <strong>de</strong> p<strong>en</strong>etraciones.<br />
• Informarse <strong>de</strong> <strong>la</strong> situación <strong>en</strong> cada línea.<br />
Este concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se utiliza actualm<strong>en</strong>te <strong>en</strong> los ámbitos<br />
militares, industriales (industria nuclear) y <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas<br />
<strong>de</strong> información, ámbito <strong>en</strong> el que nos c<strong>en</strong>traremos.<br />
Actualm<strong>en</strong>te, el concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se ha adaptado al ámbito<br />
<strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas <strong>de</strong> información. Este concepto ha incluido<br />
nuevos principios que han tomado mayor relevancia <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />
<strong>seguridad</strong> TIC:<br />
• La información ha pasado a convertirse <strong>en</strong> <strong>la</strong> primera línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa: <strong>la</strong><br />
información <strong>de</strong>be alcanzar <strong>de</strong>s<strong>de</strong> el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas efectivas,<br />
ataques comprobados e i<strong>de</strong>ntificados, <strong>la</strong> <strong>de</strong>tección <strong>de</strong> actuaciones sospechosas<br />
(indicios o precursoras <strong>de</strong> posibles ataques) hasta los comportami<strong>en</strong>tos<br />
“anormales” <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />
• La <strong>de</strong>f<strong>en</strong>sa se ha convertido <strong>en</strong> un concepto dinámico que permita adaptarse<br />
a los requerimi<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />
51