09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Utilizar el principio <strong>de</strong>l “m<strong>en</strong>or privilegio” <strong>en</strong> <strong>la</strong> política <strong>de</strong> accesos <strong>de</strong> <strong>la</strong><br />

organización.<br />

• Por <strong>de</strong>fecto se <strong>de</strong>be <strong>de</strong>negar todo si no está explícitam<strong>en</strong>te permitido.<br />

• Las reg<strong>la</strong>s <strong>de</strong> filtrado se <strong>de</strong>b<strong>en</strong> basar <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> acce<strong>de</strong>r. Los<br />

usuarios <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er acceso a los servicios que ti<strong>en</strong><strong>en</strong> aprobados,<br />

<strong>de</strong>negando el acceso al resto <strong>de</strong> servicios.<br />

• Se utilizarán tecnologías <strong>de</strong> filtrado (<strong>en</strong>rutadores, firewalls, VLAN) para<br />

implem<strong>en</strong>tar <strong>la</strong> política <strong>de</strong> acceso.<br />

• Securizar y chequear cada compon<strong>en</strong>te <strong>de</strong>spués <strong>de</strong> su insta<strong>la</strong>ción, para<br />

asegurar que realiza <strong>la</strong> función para <strong>la</strong> que ha sido asignado.<br />

• Los compon<strong>en</strong>tes se <strong>de</strong>b<strong>en</strong> insta<strong>la</strong>r <strong>de</strong> forma securizada (<strong>de</strong>shabilitar<br />

servicios inseguros, securizar <strong>la</strong>s comunicaciones, eliminar accesos<br />

por <strong>de</strong>fecto, etc…), <strong>la</strong>s insta<strong>la</strong>ciones por <strong>de</strong>fecto o ma<strong>la</strong>s configuraciones<br />

pue<strong>de</strong>n producir agujeros <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong> organización.<br />

• Chequear <strong>de</strong> forma periódica <strong>la</strong> configuración y <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> filtrado<br />

para <strong>de</strong>tectar posibles errores <strong>de</strong> configuración <strong>en</strong> los compon<strong>en</strong>tes.<br />

• Realizar auditorías <strong>de</strong> forma periódica para <strong>de</strong>tectar posibles problemas<br />

<strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s infraestructuras.<br />

Una vez <strong>de</strong>scritos los principales puntos a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> <strong>la</strong> securización<br />

<strong>de</strong>l perímetro pasamos a <strong>de</strong>scribir <strong>la</strong>s principales tecnologías que se están<br />

imp<strong>la</strong>ntando <strong>en</strong> <strong>la</strong>s <strong>empresa</strong>s para proporcionar una <strong>seguridad</strong> intelig<strong>en</strong>te y<br />

gestionada que nos permita t<strong>en</strong>er un mayor nivel <strong>de</strong> confiabilidad y control<br />

<strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />

2.4.3.1. Tecnología cortafuegos<br />

La tecnología fundam<strong>en</strong>tal <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad son los cortafuegos.<br />

Esta tecnología nos va a permitir regu<strong>la</strong>r el tráfico <strong>de</strong> información <strong>en</strong> difer<strong>en</strong>tes<br />

niveles y zonas, proporcionando una protección ante los ataques tanto<br />

internos como externos <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> cómo <strong>de</strong>spleguemos nuestra infraes-<br />

57

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!