09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• Los bi<strong>en</strong>es que se proteg<strong>en</strong> están ro<strong>de</strong>ados <strong>de</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa participa <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa global.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>sempeña un papel: <strong>de</strong>bilitar el ataque, <strong>en</strong>torpecerlo,<br />

retardarlo o pararlo.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa es autónoma (está prevista <strong>la</strong> pérdida <strong>de</strong> <strong>la</strong> línea<br />

anterior para evitar <strong>la</strong> pérdida <strong>de</strong>l resto <strong>de</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa): <strong>la</strong> pérdida<br />

<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>bilita a <strong>la</strong> sigui<strong>en</strong>te pero ésta dispone <strong>de</strong> sus<br />

propios medios <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa fr<strong>en</strong>te a los distintos ataques (cada posible<br />

proceso <strong>de</strong> ataque ocasiona su correspondi<strong>en</strong>te <strong>de</strong>f<strong>en</strong>sa).<br />

• Se pon<strong>en</strong> <strong>en</strong> marcha todos los medios para reforzar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> <strong>la</strong>s distintas<br />

líneas:<br />

• Adaptar <strong>la</strong> fortificación.<br />

• Muros para limitar los efectos <strong>de</strong> p<strong>en</strong>etraciones.<br />

• Informarse <strong>de</strong> <strong>la</strong> situación <strong>en</strong> cada línea.<br />

Este concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se utiliza actualm<strong>en</strong>te <strong>en</strong> los ámbitos<br />

militares, industriales (industria nuclear) y <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas<br />

<strong>de</strong> información, ámbito <strong>en</strong> el que nos c<strong>en</strong>traremos.<br />

Actualm<strong>en</strong>te, el concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se ha adaptado al ámbito<br />

<strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas <strong>de</strong> información. Este concepto ha incluido<br />

nuevos principios que han tomado mayor relevancia <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />

<strong>seguridad</strong> TIC:<br />

• La información ha pasado a convertirse <strong>en</strong> <strong>la</strong> primera línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa: <strong>la</strong><br />

información <strong>de</strong>be alcanzar <strong>de</strong>s<strong>de</strong> el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas efectivas,<br />

ataques comprobados e i<strong>de</strong>ntificados, <strong>la</strong> <strong>de</strong>tección <strong>de</strong> actuaciones sospechosas<br />

(indicios o precursoras <strong>de</strong> posibles ataques) hasta los comportami<strong>en</strong>tos<br />

“anormales” <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

• La <strong>de</strong>f<strong>en</strong>sa se ha convertido <strong>en</strong> un concepto dinámico que permita adaptarse<br />

a los requerimi<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

51

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!