Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> (SIM -<br />
Security Information Managem<strong>en</strong>t) nos van a proporcionar <strong>la</strong> información<br />
necesaria para conocer el estado <strong>de</strong> nuestros sistemas, <strong>la</strong>s posibles am<strong>en</strong>azas<br />
que estamos sufri<strong>en</strong>do y el registro <strong>de</strong> <strong>la</strong>s mismas, proporcionando un mayor<br />
nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que estamos expuestos.<br />
Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> nos van<br />
a permitir analizar y gestionar todos los datos que recibimos <strong>de</strong> nuestros sistemas<br />
y <strong>de</strong> los elem<strong>en</strong>tos que forman parte <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>de</strong><br />
nuestra organización, para transformarlos <strong>en</strong> intelig<strong>en</strong>cia y conocimi<strong>en</strong>to útiles<br />
para los responsables que gestionan <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> nuestra organización.<br />
Estos sistemas se han convertido <strong>en</strong> parte fundam<strong>en</strong>tal <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />
Seguridad <strong>en</strong> <strong>la</strong>s organizaciones, si<strong>en</strong>do una tecnología necesaria para proporcionar<br />
una mayor intelig<strong>en</strong>cia <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong><br />
nuestra organización, permiti<strong>en</strong>do gestionar y valorar los riesgos <strong>de</strong> nuestros<br />
activos y <strong>de</strong>finir reg<strong>la</strong>s que permitan priorizar y filtrar el tratami<strong>en</strong>to <strong>de</strong> posibles<br />
am<strong>en</strong>azas que puedan suponer un riesgo grave <strong>en</strong> nuestra organización.<br />
2.4.3.5. Accesos móviles<br />
Las organizaciones han sufrido un cambio importante <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />
<strong>de</strong>f<strong>en</strong>sa basada <strong>en</strong> el perímetro. Hoy <strong>en</strong> día <strong>la</strong> red interna ha ampliado sus<br />
fronteras.<br />
Las nuevas tecnologías y <strong>la</strong> movilidad <strong>de</strong> los usuarios han hecho que <strong>la</strong> <strong>seguridad</strong><br />
perimetral que t<strong>en</strong>íamos c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>finida <strong>en</strong> nuestra organización<br />
haya <strong>de</strong>saparecido. Los accesos remotos forman parte <strong>de</strong> nuestra red interna<br />
y es necesario protegerlos.<br />
Los <strong>en</strong>tornos <strong>de</strong> movilidad se han ampliado y han provocado el aum<strong>en</strong>to <strong>en</strong><br />
<strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que están expuestas <strong>la</strong>s organizaciones. Las organizaciones<br />
dispon<strong>en</strong> <strong>de</strong> infraestructuras <strong>de</strong> acceso móviles como:<br />
• Re<strong>de</strong>s wireless.<br />
• Accesos <strong>de</strong> dispositivos móviles que conectan <strong>en</strong> otros <strong>en</strong>tornos no contro<strong>la</strong>dos<br />
(portátiles, PDAs, smartphones, etc.).<br />
61