09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

54<br />

La política <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>be estar cont<strong>en</strong>ida <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong><br />

profundidad, diversificando los proveedores, verificando y comprobando los<br />

contratos para verificar que cumpl<strong>en</strong> con los requerimi<strong>en</strong>tos <strong>de</strong>finidos <strong>en</strong> <strong>la</strong><br />

política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se <strong>de</strong>be basar <strong>en</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa tecnológicas<br />

coordinadas e in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. No <strong>de</strong>bi<strong>en</strong>do existir un punto único <strong>en</strong> el que<br />

se apoye toda <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Esto implica que <strong>la</strong> <strong>seguridad</strong><br />

no <strong>de</strong>be basarse <strong>en</strong> una tecnología o un producto <strong>de</strong> <strong>seguridad</strong> (aunque t<strong>en</strong>ga<br />

una calidad certificada).<br />

Todo producto <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>be ser contro<strong>la</strong>do, protegido y proporcionar<br />

un p<strong>la</strong>n <strong>de</strong> reacción <strong>en</strong> caso <strong>de</strong> inci<strong>de</strong>nte.<br />

Es necesario limitar <strong>la</strong> exposición <strong>de</strong> los elem<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> a <strong>la</strong>s am<strong>en</strong>azas<br />

mediante <strong>la</strong> creación <strong>de</strong> zonas protegidas por cortafuegos y monitorizadas<br />

por sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos y limitar sistemáticam<strong>en</strong>te los servicios<br />

ofrecidos a los estrictam<strong>en</strong>te necesarios (línea base <strong>de</strong> securización <strong>de</strong><br />

los sistemas).<br />

La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> <strong>la</strong>s tecnologías <strong>de</strong>be llegar a los puestos <strong>de</strong><br />

usuarios y a los accesos a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización mediante tecnologías<br />

<strong>de</strong> cortafuegos personales, antivirus actualizados y <strong>de</strong> difer<strong>en</strong>te tipo<br />

a los utilizados <strong>en</strong> <strong>la</strong>s pasare<strong>la</strong>s <strong>de</strong> correo electrónico, actualización <strong>de</strong> los<br />

sistemas operativos y políticas <strong>de</strong> control <strong>de</strong> acceso <strong>en</strong> los puntos <strong>de</strong> conexión<br />

a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización.<br />

La formación <strong>de</strong> los usuarios <strong>de</strong>be sumarse a todas <strong>la</strong>s tecnologías que apliquemos<br />

<strong>en</strong> <strong>la</strong>s infraestructuras y los puestos cli<strong>en</strong>tes, esta formación <strong>de</strong>be<br />

hacer consci<strong>en</strong>tes a los usuarios <strong>de</strong>l riesgo que ti<strong>en</strong><strong>en</strong> <strong>la</strong>s organizaciones aún<br />

aplicando tecnologías <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

2.4.2. Compon<strong>en</strong>tes <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad<br />

Las organizaciones <strong>de</strong>b<strong>en</strong> aplicar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> base a una<br />

serie <strong>de</strong> capas o niveles aplicando <strong>la</strong>s tecnologías que mejor se adapt<strong>en</strong> a los<br />

procesos <strong>de</strong>l negocio y los activos que ti<strong>en</strong><strong>en</strong> que proteger.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!