Esquemas de seguridad basados enVPN para una red corporativa enfocada al control de acceso utilizando los servicios de seguridad AAA. /

Rivas Campos, Wilfredo

Esquemas de seguridad basados enVPN para una red corporativa enfocada al control de acceso utilizando los servicios de seguridad AAA. / Wilfredo Rivas Campos, Juan Carlos Rodríguez Bonilla - SAN SALVADOR, EL SALVADOR : UDB, 2005 - 533 p. ; 28 cm.

Tesis (Ingeniería en Ciencias de la Computación) Universidad Don Bosco

En las organizaciones, la Seguridad de la Información (SI) ha comenzado a tomar un lugar determinante dentro de la gestión de la Tecnología de la Información (TI), y se ha convertido en un elemento fundamental a ser considerado en toda estrategia de negocio con miras a lograr metas importantes a corto, mediano y largo plazo. En consecuencia, las organizaciones experimentan la necesidad de definir estrategias efectivas que garanticen una gestión segura de los procesos del negocio a fin de darle integridad, confiabilidad y disponibilidad a la información, y al mismo tiempo no poner barreras para adaptarse a los continuos cambios de la organización como resultado de las exigencias del mercado. Tal necesidad ha impulsado el énfasis en el planteamiento de nuevos paradigmas en la seguridad informática basada en políticas y estrategias de seguridad. Sin embargo, existen interrogantes relacionadas con la manera de aplicar los cambios necesarios sin que estos impacten de manera significativa en las operaciones de una organización y que además perdure en el tiempo. A pesar de algunos esfuerzos, es factible encontrar hoy en día ejecutivos de negocio y profesionales que continúan percibiendo la seguridad como un asunto meramente técnico que debe ser resuelto mediante la utilización de un componente tecnológico en particular. Asimismo, existe la creencia que no es necesario destinar parte del presupuesto del negocio a iniciativas de seguridad de la Información, sino que por el contrario esto podría estar incluido dentro del presupuesto de otros departamentos. Otros aun perciben que la Seguridad de la Información es un aspecto que se considera luego del proceso de diseño de aplicaciones críticas del negocio. La permanencia de este tipo de percepciones, nos lleva a determinar que las organizaciones aun necesitan entender, analizar y afianzar la relación estratégica que existe entre sus objetivos de negocio y su postura de Seguridad. Este problema se debe principalmente al hecho que la mayoría de las organizaciones no comprenden como las actividades de seguridad añaden valor al negocio o por el contrario, si no se tiene una apropiada dirección, restarían valor a las operaciones del negocio. Uno de los factores críticos de éxito es comprender que el asegurar los activos de información de un negocio no es problema de identificar que tecnología en particular se va a escoger, sino en conocer cuáles son los objetivos e iniciativas del negocio y de qué forma la seguridad de la información va propiciar el logro de los mismos. La Seguridad de la Información puede ser vista desde su rol estratégico en los procesos de negocio, al identificar con qué recursos (organización, procesos, tecnología), se debe contar para alcanzar la efectividad entre las actividades de resguardo o protección de los activos de información y la habilitación del acceso apropiado a los mismos. En este sentido, la Seguridad de la Información es un aspecto sumamente importante en la relación que se establece entre el negocio, sus clientes, socios, proveedores y empleados. Como un proceso estratégico, la Seguridad de la Información pudiera estar enfocada en proteger los activos de información de una organización contra pérdidas o uso indebido, o focalizada a brindar acceso a los activos de información apoyando los objetivos de negocio. Uniendo estos dos conceptos – seguridad como “Protección” y seguridad como “Habilitador de Accesos” – se define de manera integral un nuevo enfoque de Seguridad en las organizaciones. La Seguridad de la Información hoy día no es sólo un aspecto tecnológico, por el contrario, es una solución integrada de negocio que combina recursos organizacionales, procesos y tecnología. Si no se cuenta con reglas, lineamientos, responsabilidades y procedimientos predefinidos, y ante la ausencia de personal que es capacitado para la gestión del proceso, la inversión en tecnología solamente no es más que una pérdida de dinero. La seguridad de la Información como una solución integral es esencial para la transformación de este nuevo enfoque, en una plataforma tangible, pragmática y operativa de seguridad, que brinde resultados cuantificables para el negocio. Muchas organizaciones, instituciones y expertos en el campo de la seguridad tales como: CISCO Systems, SANS (SysAdmin, Audit, Network, Security), NSA/CSS (National Security Agency/Central Security Service), DoD (Department of Defence), FBI (Federal Bureau of Investigation), CERT (Computer Emergency Response Team), SNAC (System and Network Attack Center), CSI (Computer Security Instituti), CSRC (Computer Security Resource Center ), WatchGuard, Aruba Network, CyberGuard, 3COM, Borderware, ISS (Internet Security Systems), CheckPoint, MCAFEE, SYMANTEC, entre otras, basan el desarrollo de tecnología y su protección en la estrategia de seguridad Defensa en Profundidad la cual permite brindar la debida confianza, integridad y disponibilidad de la información para aquellas personas que forman parte del negocio. Es importante conocer que existen otras estrategias de seguridad (que se mencionan en el capitulo 1) las cuales pueden ser utilizadas según las necesidades y recursos de las organizaciones, es decir la importancia que tenga la seguridad para cada organización.


COMPUTACION
ESQUEMAS DE SEGURIDAD

001.642 / R617

Con tecnología Koha