09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

52<br />

• Exist<strong>en</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinadas y or<strong>de</strong>nadas según su capacidad<br />

y <strong>la</strong>s necesida<strong>de</strong>s que requiere <strong>la</strong> organización <strong>de</strong> forma proporcionada<br />

(coste <strong>de</strong>l activo/coste salvaguarda).<br />

• La pérdida <strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be <strong>de</strong>bilitar el ataque (al m<strong>en</strong>os<br />

indirectam<strong>en</strong>te proporcionándonos un máximo <strong>de</strong> información sobre <strong>la</strong><br />

am<strong>en</strong>aza, su naturaleza, sobre el posible comportami<strong>en</strong>to y <strong>la</strong>s posibles<br />

etapas que seguirá), esta perdida no <strong>de</strong>be ocasionar <strong>la</strong> pérdida <strong>de</strong> otras<br />

líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa sino por el contrario reforzar<strong>la</strong>s o adquirir un mayor<br />

conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> am<strong>en</strong>aza.<br />

• Las líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>b<strong>en</strong> incluir el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas (aunque<br />

se limite a <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías y el registro <strong>de</strong> trazas <strong>en</strong> caso <strong>de</strong><br />

ataques no i<strong>de</strong>ntificables) <strong>en</strong> todos los ataques posibles, permiti<strong>en</strong>do<br />

adquirir un mayor nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong> situación g<strong>en</strong>erada<br />

por <strong>la</strong> am<strong>en</strong>aza.<br />

• La <strong>de</strong>f<strong>en</strong>sa no excluirá medidas <strong>de</strong> carácter of<strong>en</strong>sivo para mitigar los efectos<br />

<strong>de</strong>l ataque.<br />

Un ejemplo <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad es el caso <strong>de</strong><br />

un puesto <strong>de</strong> trabajo protegido por un cortafuegos y un antivirus contra los<br />

accesos no autorizados, el antivirus constituye <strong>la</strong> segunda barrera fr<strong>en</strong>te al<br />

int<strong>en</strong>to <strong>de</strong> acceso <strong>de</strong> un código malicioso por intrusión, pero se transforma<br />

<strong>en</strong> <strong>la</strong> primera barrera si el medio <strong>de</strong>s<strong>de</strong> el que provi<strong>en</strong>e <strong>la</strong> am<strong>en</strong>aza es el<br />

correo electrónico, puesto que el m<strong>en</strong>saje <strong>de</strong> correo electrónico es autorizado<br />

por el cortafuegos.<br />

En este mom<strong>en</strong>to, <strong>la</strong> <strong>seguridad</strong> lógica <strong>en</strong> <strong>la</strong>s TIC <strong>de</strong>be adaptarse al concepto<br />

<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa formada por barreras que estén coordinadas y proporcion<strong>en</strong><br />

información a los responsables y especialistas <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />

Seguridad <strong>de</strong> <strong>la</strong> organización para que puedan tomar <strong>de</strong>cisiones.<br />

Las barreras que compon<strong>en</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa estarán re<strong>la</strong>cionadas con los<br />

niveles <strong>de</strong> gravedad y <strong>la</strong> reacción correspondi<strong>en</strong>te <strong>en</strong> caso <strong>de</strong> superarse estas<br />

barreras <strong>de</strong> forma p<strong>la</strong>nificada <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

La <strong>seguridad</strong> TIC es una <strong>de</strong>f<strong>en</strong>sa global y dinámica:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!