Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
56<br />
• Proporcionar <strong>seguridad</strong> <strong>de</strong> los servicios ofrecidos.<br />
• Registrar y contro<strong>la</strong>r los accesos que se han producido <strong>en</strong> el perímetro <strong>de</strong><br />
<strong>la</strong> organización.<br />
Se <strong>de</strong>b<strong>en</strong> consi<strong>de</strong>rar múltiples aspectos para diseñar una infraestructura perimetral<br />
segura, los factores c<strong>la</strong>ves a consi<strong>de</strong>rar <strong>de</strong>b<strong>en</strong> ser:<br />
• Implem<strong>en</strong>tar una estrategia <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad.<br />
• Esto significa basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> más <strong>de</strong> una tecnología o producto.<br />
• Utilizar <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> que ofrec<strong>en</strong> los elem<strong>en</strong>tos que compon<strong>en</strong><br />
el perímetro (<strong>en</strong>rutadores, cortafuegos, <strong>de</strong>tectores <strong>de</strong> intrusos, etc…).<br />
• Mant<strong>en</strong>er una política <strong>de</strong> actualización <strong>de</strong> todas <strong>la</strong>s tecnologías.<br />
• Implem<strong>en</strong>tar tecnología cortafuegos.<br />
• Segm<strong>en</strong>tar el perímetro <strong>en</strong> zonas <strong>de</strong>limitadas y protegidas mediante <strong>la</strong><br />
creación <strong>de</strong> zonas externas, zonas <strong>de</strong>smilitarizadas y zonas internas.<br />
• Utilizar <strong>la</strong> tecnología <strong>de</strong> traducción <strong>de</strong> direcciones (NAT) para ocultar<br />
el direccionami<strong>en</strong>to interno.<br />
• Implem<strong>en</strong>tar los servicios externos (web, cCorreo, etc.) <strong>en</strong> zonas <strong>de</strong>smilitarizadas<br />
securizadas y contro<strong>la</strong>das. Implem<strong>en</strong>tando reg<strong>la</strong>s <strong>de</strong> filtrado<br />
para estos servicios.<br />
• Implem<strong>en</strong>tar tecnología Proxy <strong>en</strong> los servicios comunes.<br />
• La tecnología Proxy proporciona un nivel <strong>de</strong> <strong>seguridad</strong> adicional evitando<br />
<strong>la</strong> exposición directa <strong>de</strong> los equipos internos con <strong>la</strong>s re<strong>de</strong>s externas.<br />
• Los servicios recom<strong>en</strong>dados para aplicar <strong>la</strong> tecnología proxy son <strong>la</strong><br />
navegación web y los servicios <strong>de</strong> m<strong>en</strong>sajería.