Академический Документы
Профессиональный Документы
Культура Документы
Alyssa L. Reph
Universidad Wilkes
Introducción
Según Bruce Schneier, “si cree que la tecnología puede resolver sus problemas de seguridad,
personal (Whitman & Mattord, 2014, p. 35). Aunque hay una variedad de problemas de
seguridad, se abordarán cinco situaciones únicas desde la perspectiva del Director de Seguridad.
ABORDAR LOS PROBLEMAS DE SEGURIDAD DE LA RED 2
Discusión
cómo se les puede dar acceso a sus archivos de forma segura y qué requerirá eso que haga la
empresa. Para obtener acceso a la red, el Director de Seguridad utilizará una red privada virtual.
Este tipo de red es “una red de datos privada que hace uso de la infraestructura pública de
procedimientos de seguridad” (Whitman & Mattord, 2014, p. 347). En otras palabras, la red
privada virtual permitirá a la empresa ampliar de forma segura las conexiones de red a otras
ubicaciones.
Antes de que se ofrezca acceso a esa red a la Junta Directiva, el Director de Seguridad debe
confirmar que la empresa tiene una política para controlar el uso. Es esencial contar con una
política de seguridad específica para cada tema, que detalle el uso autorizado de la red privada
virtual y los recursos que la acompañan (Whitman & Mattord, 2014, p. 164). ¿Existe ya una
política específica en vigor? De ser así, ¿incluye el uso de recursos a través de redes privadas
virtuales? El formato de la política puede ser un documento electrónico enviado por correo
electrónico a la Junta, con un breve cuestionario para evaluar su comprensión de las directrices.
Se requerirá que el Patronato lea y firme que está de acuerdo con la política (Whitman &
Comprar un servidor
El departamento de finanzas busca comprar un servidor para almacenar todos los materiales
múltiples factores. ¿En qué software y servidores opera actualmente la empresa? ¿Son
efectivos? Si funcionan bien, el director de seguridad puede decidir comprar otro modelo
seguridad deberá verificar el presupuesto y aprobar la compra del servidor. Una vez que se toma
la decisión sobre el tipo y tamaño del servidor, se debe tener en cuenta la protección de la
información.
¿Cómo protegerá la empresa la información que se aloja en el servidor? Dado que el servidor
(IDPS) para registrar datos y mantener seguro el servidor (Whitman & Mattord, 2014, p. 361).
El IDPS documentará toda la actividad en el servidor para que, en caso de un ataque, la empresa
tenga la documentación necesaria para localizar al intruso. Junto con el IDPS, será necesario
configurar firewalls. ¿Quién estará a cargo de la configuración del firewall? Habrá un empleado
(Whitman & Mattord, 2014, p. 168) se puede encontrar en la política de seguridad específica de
los sistemas. Esa política guiará al administrador en el establecimiento del firewall de acuerdo
empresa minimizar los riesgos para su seguridad? Los riesgos pueden reducirse si se siguen
el empleado” (Whitman & Mattord, 2014, p. 578). Se debe realizar una entrevista de salida ya
sea que la salida sea amistosa u hostil. ¿Quién realizará la entrevista de salida del empleado? Es
consistirá en una reunión con el empleado para revisar “las obligaciones contractuales, como los
información de la red? El director de seguridad debe desactivar el acceso del empleado a los
sistemas de red, proteger los discos duros y recopilar todos los medios extraíbles, dispositivos de
la empresa y tarjetas de acceso. Las cerraduras de los archivadores y las puertas deben
cambiarse junto con las contraseñas de nivel administrativo (Whitman & Mattord, 2014, p. 578).
Dado que este empleado tenía un amplio acceso autorizado a la red, el director de seguridad
que los revise antes de la reunión. Además, recursos humanos son los encargados de publicar la
oportunidad laboral. Además, se informará a los empleados de la empresa porque se debe dejar
claro que cualquier comunicación con el empleado despedido debe informarse a la dirección
(Verry, 2008). Se debe informar a los socios comerciales y consultores que este empleado ya no
trabaja en la empresa. Se trata de una medida preventiva para que el empleado no aproveche
ABORDAR LOS PROBLEMAS DE SEGURIDAD DE LA RED 5
estos contactos como medio para adquirir información de la empresa (Verry, 2008).
¿Cómo afectará este despido a la empresa y quién asumirá este puesto mientras tanto?
Debido a la importancia de la seguridad de la empresa, es vital que alguien cubra ese puesto. Lo
más probable es que el director de seguridad tenga esa responsabilidad porque ya obtiene el
acceso y el conocimiento adecuados de la red. Una vez que se contrata o asciende a alguien
gusano
El CERT acaba de informar sobre un nuevo gusano de Internet. Según Whitman y Mattord
(2014), “el complejo comportamiento de los gusanos puede iniciarse con o sin que el usuario
descargue o ejecute el archivo” (p. 84). Un gusano es un tipo de software malicioso que puede
minutos” (“Incident Handling”, sin fecha). ¿Cómo puede la empresa protegerse de esta posible
amenaza? La empresa puede optar por comenzar verificando el sistema de protección contra
intrusos y utilizar herramientas de escaneo para “evaluar la preparación del sistema” (Whitman
&
Mattord, 2014, pág. 360). ¿Cómo responden las medidas de seguridad actuales a las amenazas?
Los datos recopilados al escanear el sistema se pueden analizar para determinar áreas débiles y
¿Tiene la empresa una política de seguridad específica para gusanos? La empresa puede
tener una política que detalla las “configuraciones mínimas específicas de las computadoras para
defenderse contra gusanos y virus” (Whitman & Mattord, 2014, p. 165). ¿Las medidas
Mattord (2014), “las políticas solo pueden conservar su eficacia en un entorno cambiante si se
ABORDAR LOS PROBLEMAS DE SEGURIDAD DE LA RED 6
necesaria para proteger a la empresa del nuevo gusano. Se debe comprobar la revisión más
inmediato.
gusano? Se debe enviar un boletín para concienciar al personal sobre la posible amenaza,
brindarles las medidas preventivas a tomar y notificarles sobre cualquier cambio realizado en la
política. Una vez revisada la política, se enviará electrónicamente al personal junto con un
cuestionario rápido para garantizar que la hayan leído y comprendido. Los riesgos se pueden
La empresa comenzará a vender widgets en línea y a aceptar tarjetas de crédito. Como ocurre
con cualquier nuevo negocio, existen riesgos que deben abordarse antes de seguir adelante.
“el derecho de los individuos o grupos a protegerse a sí mismos y a su información del acceso
obtenida en línea a través de compras se utilice únicamente para proporcionar bienes y no para
empresa como de los consumidores, el director de seguridad debe garantizar que exista una
Conclusión
pueden surgir diversas situaciones que podrían amenazar o dañar las medidas de seguridad
información tiene más que ver con la gestión de riesgos, las políticas y su aplicación que
Referencias
https://www.mtech.edu/cts/policies/policies/incident.handling.pro..pdf
Las 10 principales citas sobre seguridad informática. (Dakota del Norte). Recuperado el 14 de
junio de 2016 de
http://www.itscolumn.com/2011/08/top-10-it-security-quotes/
Verry, J. (2008, 18 de diciembre). “Mejores prácticas” para activar la seguridad de una red o de
la información
practices-for-
despedir-a-un-administrador-de-seguridad-de-red-o-información/