09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tructura que soporte el negocio <strong>de</strong> nuestra organización <strong>en</strong> caso <strong>de</strong> una catástrofe<br />

<strong>en</strong> los c<strong>en</strong>tros principales, permiti<strong>en</strong>do ofrecer los servicios fundam<strong>en</strong>tales<br />

<strong>de</strong> acceso a <strong>la</strong> información y <strong>la</strong> continuidad <strong>de</strong> los procesos <strong>de</strong> forma<br />

temporal o parcial durante el tiempo que estén indisponibles los servicios <strong>en</strong><br />

los c<strong>en</strong>tros principales <strong>de</strong> nuestra organización.<br />

Las posibilida<strong>de</strong>s que nos están dando <strong>la</strong>s tecnologías <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> disponibilidad<br />

<strong>de</strong> <strong>la</strong> información, <strong>la</strong> distribución <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s comunicaciones<br />

<strong>en</strong>tre difer<strong>en</strong>tes localizaciones, han hecho <strong>de</strong> los c<strong>en</strong>tros <strong>de</strong> respaldo un<br />

punto a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> todas <strong>la</strong>s organizaciones con unos requerimi<strong>en</strong>tos<br />

críticos <strong>de</strong> acceso y disponibilidad <strong>de</strong> <strong>la</strong> información, si<strong>en</strong>do una solución fundam<strong>en</strong>tal<br />

para <strong>la</strong> continuidad <strong>de</strong>l negocio <strong>de</strong> <strong>la</strong>s organizaciones.<br />

2.4.3.3. Control <strong>de</strong> acceso a <strong>la</strong> red<br />

Actualm<strong>en</strong>te <strong>la</strong>s organizaciones ti<strong>en</strong><strong>en</strong> <strong>de</strong>splegadas infraestructuras <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa<br />

perimetral que proteg<strong>en</strong> a <strong>la</strong>s organizaciones <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas externas.<br />

Este <strong>en</strong>foque <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l perímetro está cambiando.<br />

Hoy <strong>en</strong> día <strong>la</strong>s organizaciones <strong>de</strong>b<strong>en</strong> basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> una <strong>de</strong>f<strong>en</strong>sa<br />

<strong>en</strong> profundidad <strong>en</strong> todos los ámbitos <strong>de</strong> <strong>la</strong> organización. La <strong>seguridad</strong> ha <strong>de</strong><br />

basarse <strong>en</strong> un control tanto externo como interno <strong>de</strong> los accesos a <strong>la</strong> información<br />

que poseemos.<br />

El control <strong>de</strong> acceso a <strong>la</strong> red (NAC – Network Access Control) ha surgido<br />

como solución a los problemas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> nuestra red interna, <strong>la</strong> red<br />

interna ha <strong>de</strong>jado <strong>de</strong> ser un <strong>en</strong>torno confiable <strong>en</strong> <strong>la</strong> que <strong>la</strong> disponibilidad y el<br />

acceso son prioritarios respecto a <strong>la</strong> <strong>seguridad</strong>.<br />

Esta tecnología se basa <strong>en</strong> saber “quién”, “cómo”, “cuándo”, “dón<strong>de</strong>” y “a qué”<br />

conecta, realizándose un control <strong>de</strong> acceso mediante <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l cli<strong>en</strong>te que<br />

trata <strong>de</strong> acce<strong>de</strong>r a <strong>la</strong> red y el estado <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong>.<br />

Las organizaciones pres<strong>en</strong>tan una serie <strong>de</strong> características <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s internas<br />

que supon<strong>en</strong> un gran riesgo para su <strong>seguridad</strong>:<br />

• Acceso estático a re<strong>de</strong>s. Puntos <strong>de</strong> accesos LAN no securizados.<br />

• Todos los dispositivos están permitidos.<br />

59

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!