Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
54<br />
La política <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>be estar cont<strong>en</strong>ida <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong><br />
profundidad, diversificando los proveedores, verificando y comprobando los<br />
contratos para verificar que cumpl<strong>en</strong> con los requerimi<strong>en</strong>tos <strong>de</strong>finidos <strong>en</strong> <strong>la</strong><br />
política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />
La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se <strong>de</strong>be basar <strong>en</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa tecnológicas<br />
coordinadas e in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. No <strong>de</strong>bi<strong>en</strong>do existir un punto único <strong>en</strong> el que<br />
se apoye toda <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Esto implica que <strong>la</strong> <strong>seguridad</strong><br />
no <strong>de</strong>be basarse <strong>en</strong> una tecnología o un producto <strong>de</strong> <strong>seguridad</strong> (aunque t<strong>en</strong>ga<br />
una calidad certificada).<br />
Todo producto <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>be ser contro<strong>la</strong>do, protegido y proporcionar<br />
un p<strong>la</strong>n <strong>de</strong> reacción <strong>en</strong> caso <strong>de</strong> inci<strong>de</strong>nte.<br />
Es necesario limitar <strong>la</strong> exposición <strong>de</strong> los elem<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> a <strong>la</strong>s am<strong>en</strong>azas<br />
mediante <strong>la</strong> creación <strong>de</strong> zonas protegidas por cortafuegos y monitorizadas<br />
por sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos y limitar sistemáticam<strong>en</strong>te los servicios<br />
ofrecidos a los estrictam<strong>en</strong>te necesarios (línea base <strong>de</strong> securización <strong>de</strong><br />
los sistemas).<br />
La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> <strong>la</strong>s tecnologías <strong>de</strong>be llegar a los puestos <strong>de</strong><br />
usuarios y a los accesos a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización mediante tecnologías<br />
<strong>de</strong> cortafuegos personales, antivirus actualizados y <strong>de</strong> difer<strong>en</strong>te tipo<br />
a los utilizados <strong>en</strong> <strong>la</strong>s pasare<strong>la</strong>s <strong>de</strong> correo electrónico, actualización <strong>de</strong> los<br />
sistemas operativos y políticas <strong>de</strong> control <strong>de</strong> acceso <strong>en</strong> los puntos <strong>de</strong> conexión<br />
a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización.<br />
La formación <strong>de</strong> los usuarios <strong>de</strong>be sumarse a todas <strong>la</strong>s tecnologías que apliquemos<br />
<strong>en</strong> <strong>la</strong>s infraestructuras y los puestos cli<strong>en</strong>tes, esta formación <strong>de</strong>be<br />
hacer consci<strong>en</strong>tes a los usuarios <strong>de</strong>l riesgo que ti<strong>en</strong><strong>en</strong> <strong>la</strong>s organizaciones aún<br />
aplicando tecnologías <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />
2.4.2. Compon<strong>en</strong>tes <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad<br />
Las organizaciones <strong>de</strong>b<strong>en</strong> aplicar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> base a una<br />
serie <strong>de</strong> capas o niveles aplicando <strong>la</strong>s tecnologías que mejor se adapt<strong>en</strong> a los<br />
procesos <strong>de</strong>l negocio y los activos que ti<strong>en</strong><strong>en</strong> que proteger.