09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> (SIM -<br />

Security Information Managem<strong>en</strong>t) nos van a proporcionar <strong>la</strong> información<br />

necesaria para conocer el estado <strong>de</strong> nuestros sistemas, <strong>la</strong>s posibles am<strong>en</strong>azas<br />

que estamos sufri<strong>en</strong>do y el registro <strong>de</strong> <strong>la</strong>s mismas, proporcionando un mayor<br />

nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que estamos expuestos.<br />

Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> nos van<br />

a permitir analizar y gestionar todos los datos que recibimos <strong>de</strong> nuestros sistemas<br />

y <strong>de</strong> los elem<strong>en</strong>tos que forman parte <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>de</strong><br />

nuestra organización, para transformarlos <strong>en</strong> intelig<strong>en</strong>cia y conocimi<strong>en</strong>to útiles<br />

para los responsables que gestionan <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> nuestra organización.<br />

Estos sistemas se han convertido <strong>en</strong> parte fundam<strong>en</strong>tal <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />

Seguridad <strong>en</strong> <strong>la</strong>s organizaciones, si<strong>en</strong>do una tecnología necesaria para proporcionar<br />

una mayor intelig<strong>en</strong>cia <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong><br />

nuestra organización, permiti<strong>en</strong>do gestionar y valorar los riesgos <strong>de</strong> nuestros<br />

activos y <strong>de</strong>finir reg<strong>la</strong>s que permitan priorizar y filtrar el tratami<strong>en</strong>to <strong>de</strong> posibles<br />

am<strong>en</strong>azas que puedan suponer un riesgo grave <strong>en</strong> nuestra organización.<br />

2.4.3.5. Accesos móviles<br />

Las organizaciones han sufrido un cambio importante <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />

<strong>de</strong>f<strong>en</strong>sa basada <strong>en</strong> el perímetro. Hoy <strong>en</strong> día <strong>la</strong> red interna ha ampliado sus<br />

fronteras.<br />

Las nuevas tecnologías y <strong>la</strong> movilidad <strong>de</strong> los usuarios han hecho que <strong>la</strong> <strong>seguridad</strong><br />

perimetral que t<strong>en</strong>íamos c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>finida <strong>en</strong> nuestra organización<br />

haya <strong>de</strong>saparecido. Los accesos remotos forman parte <strong>de</strong> nuestra red interna<br />

y es necesario protegerlos.<br />

Los <strong>en</strong>tornos <strong>de</strong> movilidad se han ampliado y han provocado el aum<strong>en</strong>to <strong>en</strong><br />

<strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que están expuestas <strong>la</strong>s organizaciones. Las organizaciones<br />

dispon<strong>en</strong> <strong>de</strong> infraestructuras <strong>de</strong> acceso móviles como:<br />

• Re<strong>de</strong>s wireless.<br />

• Accesos <strong>de</strong> dispositivos móviles que conectan <strong>en</strong> otros <strong>en</strong>tornos no contro<strong>la</strong>dos<br />

(portátiles, PDAs, smartphones, etc.).<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!