GESTIÓN EFECTIVA DE LA SEGURIDAD EN LA EMPRESA ACTUAL.

Por: Ing. Ezequiel Sosa Pulinario, República Dominicana.

Ejemplo de riesgo que está calificado como significativo según el modelo de riesgo de la Ventana de Jacobson.

En base a la teoría de Jacobson, puedo citar dentro de la categoría bajo-alto el corte una fibra aérea para el robo o hurto de una manga de protección de la acometida, la cual produce la interrupción del servicio a una zona industrial, afectando un área de varias cuadras donde se aprovisiona servicio a varias empresas. Este evento pudiera ser poco frecuente, no obstante, representa un impacto significativo a nivel de SLA ya que el tiempo en que se funde la fibra para reparación transcurren varias horas sin servicio de esas empresas, lo que dispara las alertas del tiempo de respuesta, así como perdidas materiales de importancia.

 

Algunas características más importantes de un “Firewall”, para proteger el perímetro de la red de una empresa.

Control de acceso: a los recursos de la red Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red.

Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que su máxima preocupación de encarar los ataques externos y vigilar, mantener un monitoreo.

Control y estadísticas: Permite controlar el uso de internet en el ámbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas.

Choke-Point: Permite al administrador de la red definir un (embudo) manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques.

 

Diferencias  entre estrategia reactiva y defensiva.


La estrategia defensiva se refiere a acciones a tomar previas al ataque. Documenta una serie de medidas para reducir toda vulnerabilidad existente con respecto a las políticas de seguridad. Implica desarrollar planes de contingencia.
En tanto que las reactivas, son posteriores al ataque. Ofrece herramientas para evaluar los daños e identifica las medidas para reparar el daño. La estrategia reactiva también incluye todo un plan de contingencia desarrollado como parte de la estrategia preventiva.

 


Suscribirse a comentarios Respuestas cerradas, se permiten trackback. |

Comentarios cerrados.


Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies