Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
tructura que soporte el negocio <strong>de</strong> nuestra organización <strong>en</strong> caso <strong>de</strong> una catástrofe<br />
<strong>en</strong> los c<strong>en</strong>tros principales, permiti<strong>en</strong>do ofrecer los servicios fundam<strong>en</strong>tales<br />
<strong>de</strong> acceso a <strong>la</strong> información y <strong>la</strong> continuidad <strong>de</strong> los procesos <strong>de</strong> forma<br />
temporal o parcial durante el tiempo que estén indisponibles los servicios <strong>en</strong><br />
los c<strong>en</strong>tros principales <strong>de</strong> nuestra organización.<br />
Las posibilida<strong>de</strong>s que nos están dando <strong>la</strong>s tecnologías <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> disponibilidad<br />
<strong>de</strong> <strong>la</strong> información, <strong>la</strong> distribución <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s comunicaciones<br />
<strong>en</strong>tre difer<strong>en</strong>tes localizaciones, han hecho <strong>de</strong> los c<strong>en</strong>tros <strong>de</strong> respaldo un<br />
punto a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> todas <strong>la</strong>s organizaciones con unos requerimi<strong>en</strong>tos<br />
críticos <strong>de</strong> acceso y disponibilidad <strong>de</strong> <strong>la</strong> información, si<strong>en</strong>do una solución fundam<strong>en</strong>tal<br />
para <strong>la</strong> continuidad <strong>de</strong>l negocio <strong>de</strong> <strong>la</strong>s organizaciones.<br />
2.4.3.3. Control <strong>de</strong> acceso a <strong>la</strong> red<br />
Actualm<strong>en</strong>te <strong>la</strong>s organizaciones ti<strong>en</strong><strong>en</strong> <strong>de</strong>splegadas infraestructuras <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa<br />
perimetral que proteg<strong>en</strong> a <strong>la</strong>s organizaciones <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas externas.<br />
Este <strong>en</strong>foque <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l perímetro está cambiando.<br />
Hoy <strong>en</strong> día <strong>la</strong>s organizaciones <strong>de</strong>b<strong>en</strong> basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> una <strong>de</strong>f<strong>en</strong>sa<br />
<strong>en</strong> profundidad <strong>en</strong> todos los ámbitos <strong>de</strong> <strong>la</strong> organización. La <strong>seguridad</strong> ha <strong>de</strong><br />
basarse <strong>en</strong> un control tanto externo como interno <strong>de</strong> los accesos a <strong>la</strong> información<br />
que poseemos.<br />
El control <strong>de</strong> acceso a <strong>la</strong> red (NAC – Network Access Control) ha surgido<br />
como solución a los problemas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> nuestra red interna, <strong>la</strong> red<br />
interna ha <strong>de</strong>jado <strong>de</strong> ser un <strong>en</strong>torno confiable <strong>en</strong> <strong>la</strong> que <strong>la</strong> disponibilidad y el<br />
acceso son prioritarios respecto a <strong>la</strong> <strong>seguridad</strong>.<br />
Esta tecnología se basa <strong>en</strong> saber “quién”, “cómo”, “cuándo”, “dón<strong>de</strong>” y “a qué”<br />
conecta, realizándose un control <strong>de</strong> acceso mediante <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l cli<strong>en</strong>te que<br />
trata <strong>de</strong> acce<strong>de</strong>r a <strong>la</strong> red y el estado <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong>.<br />
Las organizaciones pres<strong>en</strong>tan una serie <strong>de</strong> características <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s internas<br />
que supon<strong>en</strong> un gran riesgo para su <strong>seguridad</strong>:<br />
• Acceso estático a re<strong>de</strong>s. Puntos <strong>de</strong> accesos LAN no securizados.<br />
• Todos los dispositivos están permitidos.<br />
59