Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
• Utilizar el principio <strong>de</strong>l “m<strong>en</strong>or privilegio” <strong>en</strong> <strong>la</strong> política <strong>de</strong> accesos <strong>de</strong> <strong>la</strong><br />
organización.<br />
• Por <strong>de</strong>fecto se <strong>de</strong>be <strong>de</strong>negar todo si no está explícitam<strong>en</strong>te permitido.<br />
• Las reg<strong>la</strong>s <strong>de</strong> filtrado se <strong>de</strong>b<strong>en</strong> basar <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> acce<strong>de</strong>r. Los<br />
usuarios <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er acceso a los servicios que ti<strong>en</strong><strong>en</strong> aprobados,<br />
<strong>de</strong>negando el acceso al resto <strong>de</strong> servicios.<br />
• Se utilizarán tecnologías <strong>de</strong> filtrado (<strong>en</strong>rutadores, firewalls, VLAN) para<br />
implem<strong>en</strong>tar <strong>la</strong> política <strong>de</strong> acceso.<br />
• Securizar y chequear cada compon<strong>en</strong>te <strong>de</strong>spués <strong>de</strong> su insta<strong>la</strong>ción, para<br />
asegurar que realiza <strong>la</strong> función para <strong>la</strong> que ha sido asignado.<br />
• Los compon<strong>en</strong>tes se <strong>de</strong>b<strong>en</strong> insta<strong>la</strong>r <strong>de</strong> forma securizada (<strong>de</strong>shabilitar<br />
servicios inseguros, securizar <strong>la</strong>s comunicaciones, eliminar accesos<br />
por <strong>de</strong>fecto, etc…), <strong>la</strong>s insta<strong>la</strong>ciones por <strong>de</strong>fecto o ma<strong>la</strong>s configuraciones<br />
pue<strong>de</strong>n producir agujeros <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong> organización.<br />
• Chequear <strong>de</strong> forma periódica <strong>la</strong> configuración y <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> filtrado<br />
para <strong>de</strong>tectar posibles errores <strong>de</strong> configuración <strong>en</strong> los compon<strong>en</strong>tes.<br />
• Realizar auditorías <strong>de</strong> forma periódica para <strong>de</strong>tectar posibles problemas<br />
<strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s infraestructuras.<br />
Una vez <strong>de</strong>scritos los principales puntos a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> <strong>la</strong> securización<br />
<strong>de</strong>l perímetro pasamos a <strong>de</strong>scribir <strong>la</strong>s principales tecnologías que se están<br />
imp<strong>la</strong>ntando <strong>en</strong> <strong>la</strong>s <strong>empresa</strong>s para proporcionar una <strong>seguridad</strong> intelig<strong>en</strong>te y<br />
gestionada que nos permita t<strong>en</strong>er un mayor nivel <strong>de</strong> confiabilidad y control<br />
<strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />
2.4.3.1. Tecnología cortafuegos<br />
La tecnología fundam<strong>en</strong>tal <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad son los cortafuegos.<br />
Esta tecnología nos va a permitir regu<strong>la</strong>r el tráfico <strong>de</strong> información <strong>en</strong> difer<strong>en</strong>tes<br />
niveles y zonas, proporcionando una protección ante los ataques tanto<br />
internos como externos <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> cómo <strong>de</strong>spleguemos nuestra infraes-<br />
57