Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
52<br />
• Exist<strong>en</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinadas y or<strong>de</strong>nadas según su capacidad<br />
y <strong>la</strong>s necesida<strong>de</strong>s que requiere <strong>la</strong> organización <strong>de</strong> forma proporcionada<br />
(coste <strong>de</strong>l activo/coste salvaguarda).<br />
• La pérdida <strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be <strong>de</strong>bilitar el ataque (al m<strong>en</strong>os<br />
indirectam<strong>en</strong>te proporcionándonos un máximo <strong>de</strong> información sobre <strong>la</strong><br />
am<strong>en</strong>aza, su naturaleza, sobre el posible comportami<strong>en</strong>to y <strong>la</strong>s posibles<br />
etapas que seguirá), esta perdida no <strong>de</strong>be ocasionar <strong>la</strong> pérdida <strong>de</strong> otras<br />
líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa sino por el contrario reforzar<strong>la</strong>s o adquirir un mayor<br />
conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> am<strong>en</strong>aza.<br />
• Las líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>b<strong>en</strong> incluir el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas (aunque<br />
se limite a <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías y el registro <strong>de</strong> trazas <strong>en</strong> caso <strong>de</strong><br />
ataques no i<strong>de</strong>ntificables) <strong>en</strong> todos los ataques posibles, permiti<strong>en</strong>do<br />
adquirir un mayor nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong> situación g<strong>en</strong>erada<br />
por <strong>la</strong> am<strong>en</strong>aza.<br />
• La <strong>de</strong>f<strong>en</strong>sa no excluirá medidas <strong>de</strong> carácter of<strong>en</strong>sivo para mitigar los efectos<br />
<strong>de</strong>l ataque.<br />
Un ejemplo <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad es el caso <strong>de</strong><br />
un puesto <strong>de</strong> trabajo protegido por un cortafuegos y un antivirus contra los<br />
accesos no autorizados, el antivirus constituye <strong>la</strong> segunda barrera fr<strong>en</strong>te al<br />
int<strong>en</strong>to <strong>de</strong> acceso <strong>de</strong> un código malicioso por intrusión, pero se transforma<br />
<strong>en</strong> <strong>la</strong> primera barrera si el medio <strong>de</strong>s<strong>de</strong> el que provi<strong>en</strong>e <strong>la</strong> am<strong>en</strong>aza es el<br />
correo electrónico, puesto que el m<strong>en</strong>saje <strong>de</strong> correo electrónico es autorizado<br />
por el cortafuegos.<br />
En este mom<strong>en</strong>to, <strong>la</strong> <strong>seguridad</strong> lógica <strong>en</strong> <strong>la</strong>s TIC <strong>de</strong>be adaptarse al concepto<br />
<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa formada por barreras que estén coordinadas y proporcion<strong>en</strong><br />
información a los responsables y especialistas <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />
Seguridad <strong>de</strong> <strong>la</strong> organización para que puedan tomar <strong>de</strong>cisiones.<br />
Las barreras que compon<strong>en</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa estarán re<strong>la</strong>cionadas con los<br />
niveles <strong>de</strong> gravedad y <strong>la</strong> reacción correspondi<strong>en</strong>te <strong>en</strong> caso <strong>de</strong> superarse estas<br />
barreras <strong>de</strong> forma p<strong>la</strong>nificada <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />
La <strong>seguridad</strong> TIC es una <strong>de</strong>f<strong>en</strong>sa global y dinámica: