Seguridad Informatica

Páginas: 7 (1511 palabras) Publicado: 2 de marzo de 2014
Seguridad de las tegnologías de la informacion

EJERCICIO INDIVIDUAL DE ANÁLISIS Y ESTUDIO
NORMATIVO
SP 800 – 46 NIST
Guía para el teletrabajo y la seguridad en el acceso remoto en una
empresa

12/11/2013

!
!
!
!
!
!
!
!
!
!
!
!
!
!

Introducción

The National Institute of Standards and Technology (NIST) fue la encargada de crear este documento
en el año 2002, elpropósito de esta guía es ayudar a las organizaciones a reducir los riesgos que se
producen cuando se utiliza tecnologías para el trabajo a distancia, incluyendo servidores de acceso
remoto y dispositivos que utilizan los clientes (teletrabajadores). Esta guía va destinada para
ingenieros, administradores y directores de programas de seguridad informática que se encargan de
gestionar el accesoremoto y dispositivos de los clientes. Esta publicación proporciona información,
recomendaciones y consejos para la gran variedad de teletrabajos, tipos de acceso remotos y la
creación de políticas de seguridad y control de teletrabajo.

El documento esta organizado en las siguientes secciones, la primera proporciona una visión general
de teletrabajo y la seguridad en el acceso remoto en unaempresa, la segunda da recomendaciones y
soluciones para garantizar de acceso remoto en la empresa, la tercera da recomendaciones para
proteger los dispositivos que utilizan los teletrabajadores y la cuarta discute la seguridad en el trabajo
a distancia y el ciclo vital de acceso remoto.

Visión general de Teletrabajo en Empresas y Seguridad en el uso de acceso remoto

En esta secciónexplica de forma general los problemas de seguridad que ocasiona al empresa el uso
del Teletrabajo y acceso remoto, explica las vulnerabilidades y amenazas que sufre el teletrabajo y el
acceso remoto y como poder mitigar estos riesgos. Por otra parte también explica los principales
métodos que se usan para el acceso remoto.

Para el uso de teletrabajo y acceso remoto tiene que cumplir lossiguientes objetivos de seguridad:
Confidencialidad, Integridad y disponibilidad. Para lograr estos objetivos todos los componentes de
teletrabajo y acceso remoto(ordenadores, servidores, dispositivos, etc.) deben estar protegidos contra
una gran variedad de amenazas.

Antes de diseñar el teletrabajo y acceso remoto las organizaciones deben desarrollar modelos de
amenazas a las que se puedeenfrentar dicha tecnología, estos modelos implica un estudio minucioso
de las vulnerabilidades, de cómo se van a enfrentar dichas amenazas, de los controles de seguridad
relacionados con los recursos utilizados. Este modelo ayuda a la empresa a elaborar los requisitos que
serán necesarios para crear un buen sistema y políticas de seguridad.

Al planificar las políticas y controles de seguridad deteletrabajo y acceso remoto la empresa deben
asumir las siguientes cuestiones: los dispositivos de los trabajadores podrían ser robados por lo que los
datos podrían estar al alcance personas no autorizadas, los dispositivos de los trabajadores pueden ser
infectados por malware, las redes utilizadas entre el cliente y la empresa no son de confianza. Las
Organizaciones debe asegurarse de quetodos los recursos internos que decidan poner a disposición y
acceso a través del acceso remoto están apropiadamente protegidos contra amenazas externas y que el
acceso a los recursos se limita a lo mínimo necesario.

Los principales métodos de acceso remoto son:

1) Tunneling

2) Application Portals

3) Remote Desktop Access

4) Direct Application Access


!
!
Soluciones ala Seguridad de Acceso Remoto

La siguiente sección nos da recomendaciones para garantizas las soluciones de acceso remoto que se
hayan tomado, además se centra en la seguridad del servidor que da soporte al acceso remoto, por otra
parte discute la autenticación, autorización y control de acceso al servidor y realiza recomendaciones
para la protección del software del trabajador.
 ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS