Seguritecnia 350
28 SEGURITECNIA Marzo 2009 seguridad que permita una rápida recuperación y un sistema de activación de logs para poder analizar los incidentes ocurridos y obtener evidencias. 10. Gestión de la seguridad. Aunque lo mencionamos en último lugar, en realidad es un punto de partida de un ciclo continuo que permita mantener y mejorar los ni- veles de seguridad. Para ello se analizarán riesgos, se diseñan políticas y se desarrollan procedimientos para su implantación. En particular, se deben desarrollar procedimientos como los de gestión de incidentes y control de cambios. Los puntos anteriores no pretenden ser exhaustivos y necesitan un desarrollo que permita concretar qué, cómo y cuándo aplicar cada una de las recomendaciones. La di- ficultad consiste en decidir qué se toma como referencia para seleccionar las medidas concretas a aplicar. En este punto se pueden buscar códigos de buenas prácticas y normativas de organizaciones de prestigio que ayudan a la implantación real de la seguridad. Actualmente existen normativas para la aplicación de la seguridad lógica y guías y estudios para los sistemas de seguridad física. Pero la seguridad es una, la de la infor- mación, sea cual sea el origen de la amenaza. Applus+, multinacional española líder en ensayos, inspección, cer- tificación y servicios tecnológicos, cuenta con un equipo multidisci- plinar capaz de certificar todos los aspectos de la seguridad que pue- den afectar a un Centro de Proceso de Datos. nas inundables, industrias peli- grosas alrededor, zonas de riesgo sísmico, etc. 2. Edificación. Además de cumplir las normativas, se deben con- siderar aspectos relativos a la seguridad como los puntos de acceso al edificio, las zonas de carga y descarga, etc. 3. Distribución del edificio. Es im- portante vigilar la distribución del edificio, ya que va a facilitar la implantación de infraestruc- turas (cableado, climatización) y de medidas de control de acceso y vigilancia. 4. Inf raestructuras . Aspectos como garantía de suministro eléctrico, adecuada climatización, control de hume- dad e inundaciones, sistema anti-incendios, etc. deben diseñarse y mantenerse para el adecuado funciona- miento de los equipos. 5. Control de accesos y vigilancia. Se deben delimitar los puntos de acceso y mantener un sistema de control se- guro en función del perfil de cada usuario. Además, se debe implantar un sistema de vigilancia que mantenga la seguridad. 6. Seguridad de la red. Los equipos lógicos deben estar adecuadamente configurados, libres de vulnerabilida- des y con las medidas de seguridad implantadas. Se de- ben considerar las tecnologías de seguridad adecuadas en función de los servicios proporcionados. 7. Seguridad lógica. Además del acceso físico, los nuevos sistemas incorporan la posibilidad de acceder en re- moto a la información. Por lo tanto, hay que garantizar que esa vía de entrada sea segura. 8. Continuidad de los servicios. Los servicios que inciden en el funcionamiento del CPD deben estar garantiza- dos a los niveles establecidos por la empresa, exigidos legal- mente y acordados contractual- mente. Para ello hay que desa- rrollar planes de continuidad que garanticen la recuperación de los servicios en el tiempo y el nivel adecuado. 9. Seguridad de los datos. En los sistemas electrónicos tenemos herramientas que nos permi- ten garantizar la seguridad de los datos en caso de incidentes. Para ello deberemos tener un adecuado sistema de copias de especial convergencia
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz