Seguritecnia 366

SEGURITECNIA Julio - Agosto 2010 53 compañía química donde el enfoque de la seguridad es mucho más com- plejo. Estándares como X.805 nos ayudan a establecer el nivel de seguridad que necesitamos en nuestra red. La aparición de servicios basados en Triple Play y Quadruple Play aporta nuevas vías de comunicación, pero también ofrece un campo más amplio a los elementos de seguridad al inte- grar Internet, televisión, móviles y lí- neas fijas. La aparición de femtoceldas incorpora un nuevo elemento a tener en cuenta cuando hablamos de la se- guridad de la red. El planteamiento de seguridad debe considerar dos aspectos más: conti- nuidad de negocio y servicios de re- cuperación de desastres. Para ello, es necesario realizar un análisis de impacto, una evaluación de riesgos, un análisis de las áreas no cubiertas y, por último, el diseño e implanta- ción de un plan integral que debe ser probado en la medida de lo posible. Mantener dicho plan actualizado es un factor que nos garantizará la ope- ratividad de forma continuada. S a través de redes basadas en Web 2.0, así como de aspectos como la movi- lidad. La importancia de la gestión Un aspecto vital es la gestión: para integrar la seguridad en el modo de trabajo de una empresa, ésta debe cambiar la forma en que ve, adapta y mide la seguridad. A medida que el número de direcciones IP crece, su gestión se hace más crítica, ya que la consecuencia de una mala ges- tión puede ser la no prestación de servicios y el incumplimiento de los acuerdos de nivel de servicio. Si ade- más introducimos voz sobre IP, el nú- mero de direcciones crece aún más. El desarrollo de controles de acceso basados en roles o funciones es un elemento clave para dicha gestión del acceso a red. Y, sobre todo, es fundamental rea- lizar una labor de estudio y de aná- lisis de los aspectos que afectan a cada empresa. No tiene la misma pro- blemática una pyme que se abre al mundo de Internet como medio de acceder a nuevos mercados, que una tro de la red, implantando las políticas de seguridad a todos los niveles y de forma completa, es decir, como parte integrante del ADN de la compañía. Para poder ofrecer este nivel de se- guridad nos focalizamos primero en el perímetro, es decir, cortafuegos, re- des privadas virtuales y gestión uni- ficada de amenazas. No debemos ol- vidarnos de que la voz sobre IP debe ser también segura y no accesible a cualquier extraño. El segundo escalón lo componen los sistemas de control de acceso a la red: gestión de las redes IP, comproba- ción de la integridad de los hosts y, so- bre todo, el control de acceso basado en roles. La monitorización de even- tos y las alertas son factores clave. Cuando nos centramos en la ges- tión de identidades, estamos consi- derando los procesos de autentica- ción, autorización de acceso y registro (tanto en preadmisión de la red como una vez facilitado el acceso). El siguiente nivel lo compone la seguridad de aplicaciones. En este punto, debemos hablar de elementos que nos permitan asegurar el acceso

RkJQdWJsaXNoZXIy MTI4MzQz