09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

56<br />

• Proporcionar <strong>seguridad</strong> <strong>de</strong> los servicios ofrecidos.<br />

• Registrar y contro<strong>la</strong>r los accesos que se han producido <strong>en</strong> el perímetro <strong>de</strong><br />

<strong>la</strong> organización.<br />

Se <strong>de</strong>b<strong>en</strong> consi<strong>de</strong>rar múltiples aspectos para diseñar una infraestructura perimetral<br />

segura, los factores c<strong>la</strong>ves a consi<strong>de</strong>rar <strong>de</strong>b<strong>en</strong> ser:<br />

• Implem<strong>en</strong>tar una estrategia <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad.<br />

• Esto significa basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> más <strong>de</strong> una tecnología o producto.<br />

• Utilizar <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> que ofrec<strong>en</strong> los elem<strong>en</strong>tos que compon<strong>en</strong><br />

el perímetro (<strong>en</strong>rutadores, cortafuegos, <strong>de</strong>tectores <strong>de</strong> intrusos, etc…).<br />

• Mant<strong>en</strong>er una política <strong>de</strong> actualización <strong>de</strong> todas <strong>la</strong>s tecnologías.<br />

• Implem<strong>en</strong>tar tecnología cortafuegos.<br />

• Segm<strong>en</strong>tar el perímetro <strong>en</strong> zonas <strong>de</strong>limitadas y protegidas mediante <strong>la</strong><br />

creación <strong>de</strong> zonas externas, zonas <strong>de</strong>smilitarizadas y zonas internas.<br />

• Utilizar <strong>la</strong> tecnología <strong>de</strong> traducción <strong>de</strong> direcciones (NAT) para ocultar<br />

el direccionami<strong>en</strong>to interno.<br />

• Implem<strong>en</strong>tar los servicios externos (web, cCorreo, etc.) <strong>en</strong> zonas <strong>de</strong>smilitarizadas<br />

securizadas y contro<strong>la</strong>das. Implem<strong>en</strong>tando reg<strong>la</strong>s <strong>de</strong> filtrado<br />

para estos servicios.<br />

• Implem<strong>en</strong>tar tecnología Proxy <strong>en</strong> los servicios comunes.<br />

• La tecnología Proxy proporciona un nivel <strong>de</strong> <strong>seguridad</strong> adicional evitando<br />

<strong>la</strong> exposición directa <strong>de</strong> los equipos internos con <strong>la</strong>s re<strong>de</strong>s externas.<br />

• Los servicios recom<strong>en</strong>dados para aplicar <strong>la</strong> tecnología proxy son <strong>la</strong><br />

navegación web y los servicios <strong>de</strong> m<strong>en</strong>sajería.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!