09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• El concepto global implica que se <strong>de</strong>be <strong>en</strong>t<strong>en</strong><strong>de</strong>r como una línea <strong>de</strong><br />

<strong>seguridad</strong> y no un conjunto <strong>de</strong> medios <strong>de</strong> protección in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes,<br />

toda <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be disponer <strong>de</strong> dispositivos y <strong>de</strong> medios que<br />

permitan <strong>la</strong> <strong>de</strong>tección, monitorización y notificación ante <strong>la</strong>s posibles<br />

am<strong>en</strong>azas.<br />

• El concepto dinámico implica que se <strong>de</strong>be adaptar a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong><br />

<strong>la</strong> <strong>seguridad</strong>, permiti<strong>en</strong>do <strong>la</strong> toma <strong>de</strong> acciones <strong>de</strong> neutralización con el<br />

m<strong>en</strong>or coste y tiempo posibles, <strong>la</strong> posibilidad <strong>de</strong> gestionar el riesgo, <strong>la</strong><br />

g<strong>en</strong>eración <strong>de</strong> informes, <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong> <strong>la</strong>s reacciones y el <strong>en</strong>riquecimi<strong>en</strong>to<br />

perman<strong>en</strong>te gracias a <strong>la</strong> experi<strong>en</strong>cia adquirida.<br />

La implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> lógica <strong>de</strong>be t<strong>en</strong>er como finalidad:<br />

• Reforzar <strong>la</strong> protección <strong>de</strong>l sistema <strong>de</strong> información mediante un <strong>en</strong>foque<br />

cualitativo <strong>de</strong> <strong>la</strong>s barreras <strong>de</strong> <strong>seguridad</strong> que permita verificar <strong>la</strong> finalidad<br />

y <strong>la</strong> calidad <strong>de</strong>l dispositivo o control que proporciona <strong>la</strong> <strong>seguridad</strong>.<br />

• Proporcionar un medio <strong>de</strong> comunicación que permita a los responsables<br />

<strong>de</strong> <strong>la</strong> organización <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones y a los usuarios tomar conci<strong>en</strong>cia<br />

<strong>de</strong> <strong>la</strong> gravedad <strong>de</strong> los inci<strong>de</strong>ntes <strong>de</strong> <strong>seguridad</strong>.<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC según el concepto <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be c<strong>en</strong>trarse<br />

<strong>en</strong> <strong>la</strong> implem<strong>en</strong>tación y <strong>la</strong>s tecnologías que <strong>la</strong> van a sust<strong>en</strong>tar.<br />

La implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>be estar basada <strong>en</strong> políticas válidas y<br />

probadas. Los sistemas y los usuarios <strong>de</strong>b<strong>en</strong> participar <strong>en</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong><br />

informes sobre inci<strong>de</strong>ntes y estar informados sobre posibles am<strong>en</strong>azas que<br />

pue<strong>de</strong>n afectar a <strong>la</strong> organización.<br />

El sistema <strong>de</strong> información <strong>de</strong>be contar con políticas dinámicas <strong>de</strong> actualización<br />

<strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas que sust<strong>en</strong>tan <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

Toda implem<strong>en</strong>tación <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>b<strong>en</strong><br />

t<strong>en</strong>er como requerimi<strong>en</strong>tos su gestión, seguimi<strong>en</strong>to y control. Permiti<strong>en</strong>do<br />

realizar un análisis <strong>de</strong> <strong>la</strong>s trazas que proporcion<strong>en</strong> para permitir <strong>de</strong>tectar posibles<br />

inci<strong>de</strong>ntes.<br />

53

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!