Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
62<br />
• Accesos remotos (re<strong>de</strong>s privadas virtuales, accesos telefónicos remotos,<br />
accesos GPRS/UMTS).<br />
• Etc.<br />
Estas infraestructuras <strong>de</strong> acceso móvil, requier<strong>en</strong> <strong>de</strong> un control y una gestión<br />
con herrami<strong>en</strong>tas a<strong>de</strong>cuadas que nos permitan minimizar el riesgo al que está<br />
expuesta nuestra organización.<br />
Algunas <strong>de</strong> <strong>la</strong>s soluciones tecnológicas que nos van permitir ofrecer unos<br />
niveles <strong>de</strong> <strong>seguridad</strong> aceptables <strong>en</strong> los accesos móviles son:<br />
• Políticas <strong>de</strong> acceso (Control <strong>de</strong> acceso a re<strong>de</strong>s).<br />
• Cifrado <strong>de</strong> los canales <strong>de</strong> comunicación.<br />
• Aut<strong>en</strong>ticación fuerte <strong>en</strong> los accesos.<br />
• Protección <strong>de</strong> <strong>la</strong>s elem<strong>en</strong>tos wireless.<br />
El cifrado <strong>de</strong> los canales <strong>de</strong> comunicación se realizará mediante infraestructuras<br />
<strong>de</strong> re<strong>de</strong>s privadas virtuales (VPN) ofreci<strong>en</strong>do el cifrado <strong>de</strong> <strong>la</strong>s comunicaciones<br />
<strong>en</strong> los <strong>en</strong>tornos no contro<strong>la</strong>dos por <strong>la</strong> organización y proporcionando<br />
una validación adicional <strong>de</strong> los dispositivos que conectan a nuestras infraestructuras.<br />
La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s wireless es un punto crítico <strong>en</strong> nuestras infraestructuras.<br />
Es necesario disponer <strong>de</strong> infraestructuras configuradas <strong>de</strong> forma segura<br />
por integradores con un alto nivel <strong>de</strong> conocimi<strong>en</strong>to <strong>en</strong> <strong>la</strong> tecnología y <strong>la</strong> <strong>seguridad</strong><br />
<strong>de</strong> este tipo <strong>de</strong> infraestructuras, imp<strong>la</strong>ntándo infraestructuras con tecnologías<br />
WPA y WPA2, cifrado <strong>de</strong> <strong>la</strong> información mediante VPN y aut<strong>en</strong>ticación<br />
fuerte (c<strong>la</strong>ves y certificados) que nos permitan minimizar el riesgo que supon<strong>en</strong><br />
estas infraestructuras <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />
El <strong>de</strong>spliegue <strong>de</strong> dispositivos móviles (PDA, smartphones, etc.) también son<br />
críticos <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> nuestras organizaciones, estos dispositivos son utilizados<br />
<strong>en</strong> <strong>en</strong>tornos no contro<strong>la</strong>dos <strong>de</strong> nuestra organización y pres<strong>en</strong>tan un<br />
gran riesgo <strong>de</strong> pérdida o robo, es por ello que <strong>de</strong>b<strong>en</strong> ser tratados con medidas