Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Las tecnologías <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad nos van a proporcionar un conjunto<br />
<strong>de</strong> procesos que permit<strong>en</strong> <strong>la</strong> integración <strong>de</strong>ntro <strong>de</strong> los <strong>en</strong>tornos TI <strong>de</strong>l control<br />
<strong>de</strong> acceso <strong>de</strong> los usuarios <strong>de</strong> una forma c<strong>en</strong>tralizada, facilitando <strong>la</strong>s tareas<br />
<strong>de</strong> gestión <strong>de</strong> usuarios <strong>en</strong> <strong>la</strong>s organizaciones.<br />
La gestión <strong>de</strong> i<strong>de</strong>ntidad nos proporcionará los mecanismos necesarios para<br />
i<strong>de</strong>ntificar, validar y autorizar a los usuarios que accedan a los sistemas TI.<br />
Los procesos que nos proporcionará <strong>la</strong> gestión <strong>de</strong> i<strong>de</strong>ntidad serán:<br />
• Aut<strong>en</strong>ticación (validación <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los usuarios) mediante<br />
mecanismos como contraseña, certificados digitales, tok<strong>en</strong>s <strong>de</strong> acceso,<br />
tarjetas intelig<strong>en</strong>tes, dispositivos biométricos, etc.<br />
• Autorización o privilegios que ti<strong>en</strong>e el usuario. A través <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación<br />
pue<strong>de</strong>n conocer los privilegios y perfiles <strong>de</strong>l usuario que acceda a<br />
los sistemas y a <strong>la</strong>s aplicaciones que ofrece <strong>la</strong> organización.<br />
Toda <strong>la</strong> gestión <strong>de</strong> estos procesos <strong>de</strong>scansará <strong>en</strong> los servicios <strong>de</strong> directorios<br />
(g<strong>en</strong>eralm<strong>en</strong>te LDAP) que actuarán como repositorios c<strong>en</strong>tralizados <strong>en</strong> los<br />
que se consolidarán y recopi<strong>la</strong>rán los datos <strong>de</strong> acceso a los sistemas y a <strong>la</strong>s<br />
aplicaciones que posee <strong>la</strong> organización.<br />
Esta tecnología dispondrá <strong>de</strong> procesos para integrar mediante conectores los<br />
distintos sistemas y aplicaciones que pose<strong>en</strong> <strong>la</strong>s organizaciones.<br />
Como resum<strong>en</strong> <strong>de</strong> todo lo anteriorm<strong>en</strong>te tratado hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que<br />
<strong>la</strong> información es uno <strong>de</strong> los activos más preciados <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones<br />
y es necesario protegerlo <strong>de</strong> forma a<strong>de</strong>cuada, si<strong>en</strong>do esta protección realizada<br />
por un mecanismo que integre una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinada y gestionada.<br />
◆<br />
2.5. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> continuidad y recuperación <strong>de</strong> <strong>de</strong>sastres<br />
En los últimos años, <strong>la</strong> cantidad <strong>de</strong> servicios telemáticos ha increm<strong>en</strong>tado<br />
consi<strong>de</strong>rablem<strong>en</strong>te y los tiempos <strong>de</strong> respuesta <strong>de</strong>seados se han reducido a<br />
mínimos insospechados. Concretam<strong>en</strong>te, aspectos como los acuerdos <strong>de</strong><br />
nivel <strong>de</strong> servicio están a <strong>la</strong> or<strong>de</strong>n <strong>de</strong>l día y toman mayor relevancia parale<strong>la</strong>m<strong>en</strong>te<br />
a <strong>la</strong> criticidad <strong>de</strong> los servicios ofrecidos. En consecu<strong>en</strong>cia, <strong>la</strong> gestión<br />
65