09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

62<br />

• Accesos remotos (re<strong>de</strong>s privadas virtuales, accesos telefónicos remotos,<br />

accesos GPRS/UMTS).<br />

• Etc.<br />

Estas infraestructuras <strong>de</strong> acceso móvil, requier<strong>en</strong> <strong>de</strong> un control y una gestión<br />

con herrami<strong>en</strong>tas a<strong>de</strong>cuadas que nos permitan minimizar el riesgo al que está<br />

expuesta nuestra organización.<br />

Algunas <strong>de</strong> <strong>la</strong>s soluciones tecnológicas que nos van permitir ofrecer unos<br />

niveles <strong>de</strong> <strong>seguridad</strong> aceptables <strong>en</strong> los accesos móviles son:<br />

• Políticas <strong>de</strong> acceso (Control <strong>de</strong> acceso a re<strong>de</strong>s).<br />

• Cifrado <strong>de</strong> los canales <strong>de</strong> comunicación.<br />

• Aut<strong>en</strong>ticación fuerte <strong>en</strong> los accesos.<br />

• Protección <strong>de</strong> <strong>la</strong>s elem<strong>en</strong>tos wireless.<br />

El cifrado <strong>de</strong> los canales <strong>de</strong> comunicación se realizará mediante infraestructuras<br />

<strong>de</strong> re<strong>de</strong>s privadas virtuales (VPN) ofreci<strong>en</strong>do el cifrado <strong>de</strong> <strong>la</strong>s comunicaciones<br />

<strong>en</strong> los <strong>en</strong>tornos no contro<strong>la</strong>dos por <strong>la</strong> organización y proporcionando<br />

una validación adicional <strong>de</strong> los dispositivos que conectan a nuestras infraestructuras.<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s wireless es un punto crítico <strong>en</strong> nuestras infraestructuras.<br />

Es necesario disponer <strong>de</strong> infraestructuras configuradas <strong>de</strong> forma segura<br />

por integradores con un alto nivel <strong>de</strong> conocimi<strong>en</strong>to <strong>en</strong> <strong>la</strong> tecnología y <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong> este tipo <strong>de</strong> infraestructuras, imp<strong>la</strong>ntándo infraestructuras con tecnologías<br />

WPA y WPA2, cifrado <strong>de</strong> <strong>la</strong> información mediante VPN y aut<strong>en</strong>ticación<br />

fuerte (c<strong>la</strong>ves y certificados) que nos permitan minimizar el riesgo que supon<strong>en</strong><br />

estas infraestructuras <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />

El <strong>de</strong>spliegue <strong>de</strong> dispositivos móviles (PDA, smartphones, etc.) también son<br />

críticos <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> nuestras organizaciones, estos dispositivos son utilizados<br />

<strong>en</strong> <strong>en</strong>tornos no contro<strong>la</strong>dos <strong>de</strong> nuestra organización y pres<strong>en</strong>tan un<br />

gran riesgo <strong>de</strong> pérdida o robo, es por ello que <strong>de</strong>b<strong>en</strong> ser tratados con medidas

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!