09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Las tecnologías <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad nos van a proporcionar un conjunto<br />

<strong>de</strong> procesos que permit<strong>en</strong> <strong>la</strong> integración <strong>de</strong>ntro <strong>de</strong> los <strong>en</strong>tornos TI <strong>de</strong>l control<br />

<strong>de</strong> acceso <strong>de</strong> los usuarios <strong>de</strong> una forma c<strong>en</strong>tralizada, facilitando <strong>la</strong>s tareas<br />

<strong>de</strong> gestión <strong>de</strong> usuarios <strong>en</strong> <strong>la</strong>s organizaciones.<br />

La gestión <strong>de</strong> i<strong>de</strong>ntidad nos proporcionará los mecanismos necesarios para<br />

i<strong>de</strong>ntificar, validar y autorizar a los usuarios que accedan a los sistemas TI.<br />

Los procesos que nos proporcionará <strong>la</strong> gestión <strong>de</strong> i<strong>de</strong>ntidad serán:<br />

• Aut<strong>en</strong>ticación (validación <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los usuarios) mediante<br />

mecanismos como contraseña, certificados digitales, tok<strong>en</strong>s <strong>de</strong> acceso,<br />

tarjetas intelig<strong>en</strong>tes, dispositivos biométricos, etc.<br />

• Autorización o privilegios que ti<strong>en</strong>e el usuario. A través <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación<br />

pue<strong>de</strong>n conocer los privilegios y perfiles <strong>de</strong>l usuario que acceda a<br />

los sistemas y a <strong>la</strong>s aplicaciones que ofrece <strong>la</strong> organización.<br />

Toda <strong>la</strong> gestión <strong>de</strong> estos procesos <strong>de</strong>scansará <strong>en</strong> los servicios <strong>de</strong> directorios<br />

(g<strong>en</strong>eralm<strong>en</strong>te LDAP) que actuarán como repositorios c<strong>en</strong>tralizados <strong>en</strong> los<br />

que se consolidarán y recopi<strong>la</strong>rán los datos <strong>de</strong> acceso a los sistemas y a <strong>la</strong>s<br />

aplicaciones que posee <strong>la</strong> organización.<br />

Esta tecnología dispondrá <strong>de</strong> procesos para integrar mediante conectores los<br />

distintos sistemas y aplicaciones que pose<strong>en</strong> <strong>la</strong>s organizaciones.<br />

Como resum<strong>en</strong> <strong>de</strong> todo lo anteriorm<strong>en</strong>te tratado hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que<br />

<strong>la</strong> información es uno <strong>de</strong> los activos más preciados <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones<br />

y es necesario protegerlo <strong>de</strong> forma a<strong>de</strong>cuada, si<strong>en</strong>do esta protección realizada<br />

por un mecanismo que integre una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinada y gestionada.<br />

◆<br />

2.5. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> continuidad y recuperación <strong>de</strong> <strong>de</strong>sastres<br />

En los últimos años, <strong>la</strong> cantidad <strong>de</strong> servicios telemáticos ha increm<strong>en</strong>tado<br />

consi<strong>de</strong>rablem<strong>en</strong>te y los tiempos <strong>de</strong> respuesta <strong>de</strong>seados se han reducido a<br />

mínimos insospechados. Concretam<strong>en</strong>te, aspectos como los acuerdos <strong>de</strong><br />

nivel <strong>de</strong> servicio están a <strong>la</strong> or<strong>de</strong>n <strong>de</strong>l día y toman mayor relevancia parale<strong>la</strong>m<strong>en</strong>te<br />

a <strong>la</strong> criticidad <strong>de</strong> los servicios ofrecidos. En consecu<strong>en</strong>cia, <strong>la</strong> gestión<br />

65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!