20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPÍTULO 2. SITUACIÓN ACTUAL<br />

DEFINICIÓN DE POLÍTICAS DE SEGURIDAD<br />

2.1.1 POLÍTICAS DE SEGURIDAD<br />

La propia complejidad <strong>de</strong> <strong>la</strong> red es una dificultad para <strong>la</strong> <strong>de</strong>tección y corrección <strong>de</strong> los<br />

múltiples y variados problemas <strong>de</strong> <strong>seguridad</strong> que van apareci<strong>en</strong>do. Actualm<strong>en</strong>te han<br />

ido aum<strong>en</strong>tando <strong>la</strong>s acciones poco respetuosas <strong>de</strong> <strong>la</strong> privacidad y <strong>de</strong> <strong>la</strong> propiedad <strong>de</strong><br />

recursos y sistemas; “Hackers”, “crakers”, <strong>en</strong>tre otros, han hecho aparición <strong>en</strong> el<br />

vocabu<strong>la</strong>rio ordinario <strong>de</strong> los usuarios y <strong>de</strong> los administradores <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s. A<strong>de</strong>más<br />

<strong>de</strong> <strong>la</strong>s técnicas y herrami<strong>en</strong>tas criptográficas, es importante reiterar que un<br />

compon<strong>en</strong>te muy importante para <strong>la</strong> protección <strong>de</strong> los sistemas consiste <strong>en</strong> <strong>la</strong><br />

at<strong>en</strong>ción y vigi<strong>la</strong>ncia continua y sistemática por parte <strong>de</strong> los responsables <strong>de</strong> <strong>la</strong> red.<br />

Proveer acceso a los servicios <strong>de</strong> <strong>la</strong> red <strong>de</strong> una empresa y proveer acceso al mundo<br />

exterior a través <strong>de</strong> <strong>la</strong> organización, otorga al personal e institución muchos<br />

b<strong>en</strong>eficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro <strong>de</strong> que<br />

increm<strong>en</strong>te <strong>la</strong> vulnerabilidad <strong>en</strong> <strong>la</strong> red.<br />

El <strong>de</strong>sarrollo <strong>de</strong> una política <strong>de</strong> <strong>seguridad</strong> compr<strong>en</strong><strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> los activos<br />

organizativos, evaluación <strong>de</strong> am<strong>en</strong>azas pot<strong>en</strong>ciales, <strong>la</strong> evaluación <strong>de</strong>l riesgo,<br />

implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas y tecnologías disponibles para hacer fr<strong>en</strong>te a los<br />

riesgos y el <strong>de</strong>sarrollo <strong>de</strong> una política <strong>de</strong> uso. Debe crearse un procedimi<strong>en</strong>to <strong>de</strong><br />

auditoría que revise el uso <strong>de</strong> <strong>la</strong> red y servidores <strong>de</strong> forma periódica.<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!