Cómo gestionar la seguridad de las redes de comunicación



Documentos relacionados
norma española UNE-ISO Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

ERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA!

Introducción. La diferenciación positiva de las empresas de APROSER

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

NTE INEN-ISO/IEC Tercera edición

NTE INEN-ISO/IEC Primera edición

Presentación de Servicios

Acción de obligado cumplimiento 2 -Adaptación de PROA a la modalidad semipresencial entre septiembre y diciembre de 2015.

Contenido. Curso: Cómo vender por Internet

Manual de Calidad para Hoteles

Plan de Estudios. Maestría en Seguridad Informática

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Capítulo 6: Servicios de Trabajadores a Distancia

El papel del Plan Director de Seguridad en las organizaciones

Sistemas de control Outdoor solutions

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

Servicio de hospedaje de servidores

INFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

INGENIERÍA DEL SOFTWARE I Tema 1. Introducción a la Ingeniería del Software. Univ. Cantabria Fac. de Ciencias Francisco Ruiz

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC :2000, IDT)

0226. SEGURIDAD INFORMÁTICA

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Altavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Nota de Información al cliente Auditoría Multisede

PLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI)

OPERATIVA EN LA INSTALACIÓN IPCENTREX

Programa 47 Formación continua para egresados

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

SEGURIDAD DE LA INFORMACIÓN

RESUMEN DE LA SOLUCIÓN

Escritorios virtuales

Direccionamiento IPv4

SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

UNIVERSIDAD DE CÓRDOBA

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

Nueva. en La Norma ISO de sistemas GESTIÓN AMBIENTAL

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación

Figure 16-1: Phase H: Architecture Change Management

Servicios de adaptación al marco legal vigente

CUESTIONARIO DE AUTOEVALUACIÓN

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

Gestión de centros educativos online

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

Sistema de Provisión Centralizada CPS

LA EFICACIA DE INTERNET COMO MEDIO DE COMUNICACIÓN EN EL SECTOR TURÍSTICO ESPAÑOL. EL BRANDING EN LOS WEB TURÍSTICOS Victoria Martín Martín

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Máster Universitario en Psicología General Sanitaria Universidad de Córdoba. Guía Docente TRABAJO DE FIN DE MÁSTER

Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías

2013/2014 EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE

Máster Universitario en Ingeniería Informática

VIVIENDO EN LÍNEA. IC3 Redes

Requisitos generales y Política medioambiental

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Seminario de Redes WAN

ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Colt VoIP Access. Presentación para clientes. Nombre del ponente Colt Technology Services Group Limited. Todos los derechos reservados.

Todo nuestra Experiencia a tu alcance

dishnet Wireline L.L.C. Política de Privacidad

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015

2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Descripción General. Principales Características

Administración de infraestructura IT

GUÍAS FÁCILES DE LAS TIC

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET SERVICIOS DE RADIO BUSQUEDA...

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Funcionamiento del Correo Electrónico

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 EXTRACTO

AÑO XXXIV Núm de junio de

Transcripción:

Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer

Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer BSI, 2006 ISBN: 978-0-580-48985-3 Título en castellano: Cómo gestionar la seguridad de las redes de comunicación Traducción: GAAP Editorial AENOR (Asociación Española de Normalización y Certificación), 2008 ISBN: 978-84-8143-572-6 Depósito Legal: M-21535-2008 Impreso en España - Printed in Spain Edita: AENOR Maqueta y diseño de cubierta: AENOR Imprime: Dayton Todos los derechos reservados. No se permite la reproducción total o parcial de este libro, por cualquiera de los sistemas de difusión existentes, sin la autorización previa por escrito de AENOR. Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra. Génova, 6. 28004 Madrid Tel.: 902 102 201 Fax: 913 103 695 comercial@aenor.es www.aenor.es

Índice 1. Introducción............................................. 11 2. Alcance................................................ 15 3. Visión general de ISO/IEC 18028-1 a -5........................ 17 3.1. Introducción 3.2. ISO/IEC 18028-1 Gestión de la seguridad de la red (Network Security Management)........................................ 17 3.2.1. Contenido.................................... 17 3.2.2. Audiencia.................................... 24 3.3. ISO/IEC 18028-2 Arquitectura de seguridad de red (Network Security Architecture)......................................... 25 3.3.1. Contenido.................................... 25 3.3.2. Audiencia.................................... 27 3.4. ISO/IEC 18028-3 Seguridad de las comunicaciones entre redes utilizando pasarelas de seguridad (Securing communications between networks using security gateways)......................... 27 3.4.1. Contenido.................................... 27 3.4.2. Audiencia.................................... 29 3.5. ISO/IEC 18028-4 Seguridad de los accesos remotos (Securing remote access)............................................ 29 3.5.1. Contenido.................................... 29 3.5.2. Audiencia.................................... 33

6 Cómo gestionar la seguridad de las redes de comunicación 3.6. ISO/IEC 18028-5 Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (VPN) (Securing communications across networks using virtual private networks)................. 33 3.6.1. Contenido.................................... 33 3.6.2. Audiencia.................................... 37 4. Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados.................................... 39 4.1. Introducción......................................... 39 4.2. Procesos y componentes de la gestión y la valoración de riesgos... 41 4.2.1. Visión general................................. 41 4.2.2. Establecimiento del ámbito de la revisión y sus límites..... 43 4.2.3. Identificación de activos.......................... 44 4.2.4. Determinación de la importancia de la información y del servicio a través del análisis del impacto para la empresa (valoración de activos)........................... 44 4.2.5. Valoración de las amenazas....................... 48 4.2.6. Valoración de las vulnerabilidades.................. 50 4.2.7. Identificación de los controles de seguridad existentes y planificados................................... 51 4.2.8. Valoración de los riesgos......................... 52 4.2.9. Identificación y selección de los controles de seguridad.... 53 4.2.10. Identificación y estudio de las restricciones............. 55 4.2.11. Aceptación del riesgo............................ 55 4.2.12. Gestión del riesgo de seguridad actual............... 56 5. Asegurar una correcta arquitectura de seguridad técnica del entorno de red................................................. 59 5.1. Introducción......................................... 59 5.2. El proceso de desarrollo de la arquitectura de la seguridad técnica del entorno de red.................................... 60 5.2.1. Visión general del proceso........................ 60 5.2.2. Inicio del proyecto de seguridad del entorno de red...... 62 5.2.3. Necesidades de amplitud del entorno de red de la empresa o comunidad.................................. 62 5.2.4. Estudio o revisión de la arquitectura técnica actual o planificada................................... 62

Índice 7 5.2.5. Estudio o revisión de los controles de seguridad y valoración de riesgos actuales o planificados................... 63 5.2.6. Estudio de las necesidades de rendimiento y los criterios de confirmación.................................. 63 5.2.7. Diseño de la seguridad técnica..................... 64 5.2.8. Prueba de concepto............................. 65 5.2.9. Selección de los productos........................ 66 5.2.10. La arquitectura de seguridad técnica del entorno de red y la documentación relacionada....................... 66 5.2.11. Planes de prueba y realización de las mismas.......... 67 5.2.12. Conformidad formal de la arquitectura de seguridad técnica del entorno de red.............................. 69 5.3. Principios generales de diseño............................ 69 5.3.1. Introducción.................................. 69 5.3.2. Principios de diseño de la arquitectura de seguridad de las pasarelas y cortafuegos.......................... 69 5.3.3. Robustez del diseño............................. 70 5.3.4. Contabilidad y auditoría de seguridad................ 72 5.3.5. Gestión de sistemas y servicios..................... 72 5.3.6. Reforzado del sistema operativo.................... 73 5.3.7. Copia de seguridad............................. 73 5.3.8. Direcciones IP................................. 73 5.3.9. PDC/BDC/WINS............................... 73 5.3.10. Otros aspectos................................ 74 5.4. Conclusión.......................................... 75 6. Aspectos de la arquitectura de seguridad técnica de la red de área local.. 77 6.1. Introducción......................................... 77 6.2. Riesgos de seguridad.................................. 78 6.3. Controles de seguridad................................. 79 7. Aspectos de la arquitectura de seguridad técnica de la red de área extensa................................................ 83 7.1. Introducción......................................... 83 7.2. Riesgos de seguridad.................................. 83 7.3. Controles de seguridad................................. 85

8 Cómo gestionar la seguridad de las redes de comunicación 8. Aspectos de la arquitectura de seguridad técnica de la red inalámbrica. 87 8.1. Introducción......................................... 87 8.2. Riesgos de seguridad.................................. 90 8.3. Controles de seguridad................................. 93 9. Aspectos de la arquitectura de seguridad técnica de las redes por radio. 99 9.1. Introducción......................................... 99 9.2. Riesgos de seguridad.................................. 100 9.2.1. Generales.................................... 100 9.2.2. Riesgos de seguridad de TETRA..................... 101 9.2.3. Riesgos de seguridad de GSM..................... 102 9.2.4. Riesgo de seguridad de 3G....................... 103 9.2.5. Riesgos de seguridad de Bluetooth.................. 104 9.2.6. Riesgos de seguridad de GPRS..................... 105 9.2.7. Riesgos de seguridad de CDPD..................... 106 9.2.8. Riesgos de seguridad de CDMA.................... 106 9.2.9. Riesgos de seguridad RFID........................ 107 9.2.10. Riesgos de seguridad de WAP...................... 108 9.3. Controles de seguridad................................. 109 9.3.1. Controles de seguridad generales................... 109 9.3.2. Controles de seguridad para TETRA................. 110 9.3.3. Controles de seguridad para GSM.................. 111 9.3.4. Controles de seguridad para 3G.................... 112 9.3.5. Controles de seguridad para Bluetooth............... 112 9.3.6. Controles de seguridad para GPRS.................. 113 9.3.7. Controles de seguridad para CDPD................. 114 9.3.8. Controles de seguridad para CDMA................. 115 9.3.9. Controles de seguridad para RFID................... 116 9.3.10. Controles de seguridad para WAP................... 116 10. Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha............................................ 119 10.1. Introducción......................................... 119 10.2. Riesgos de seguridad.................................. 120 10.3. Controles de seguridad................................. 122

Índice 9 11. Aspectos de seguridad técnica para pasarelas de seguridad.......... 125 11.1. Introducción......................................... 125 11.2. Riesgos de seguridad.................................. 125 11.3. Controles de seguridad................................. 126 12. Aspectos de seguridad técnica para el acceso remoto.............. 131 12.1. Introducción......................................... 131 12.2. Riesgos de seguridad.................................. 133 12.3. Controles de seguridad................................. 134 13. Aspectos de seguridad técnica para las redes privadas virtuales....... 139 13.1. Introducción......................................... 139 13.2. Riesgos de seguridad.................................. 140 13.3. Controles de seguridad................................. 140 14. Aspectos de la arquitectura de seguridad técnica de las redes de voz... 145 14.1. Introducción......................................... 145 14.2. Riesgos de seguridad.................................. 146 14.3. Controles de seguridad................................. 146 15. Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo)............................ 149 15.1. Introducción......................................... 149 15.2. Riesgos de seguridad.................................. 150 15.3 Controles de seguridad................................. 153 16. Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web.......................................... 157 16.1. Introducción......................................... 157 16.2. Riesgos de seguridad.................................. 157 16.3 Controles de seguridad................................. 158 17. Aspectos de seguridad técnica de las arquitecturas de correo electrónico de Internet.............................................. 163 17.1. Introducción......................................... 163 17.2. Riesgos de seguridad.................................. 165 17.3. Controles de seguridad................................. 165

10 Cómo gestionar la seguridad de las redes de comunicación 18. Aspectos de seguridad técnica del acceso de salida a Internet........ 171 18.1. Introducción......................................... 171 18.2. Riesgos de seguridad.................................. 173 18.3. Controles de seguridad................................. 173 19. Aspectos de seguridad técnica del acceso de entrada desde Internet.... 177 19.1. Introducción......................................... 177 19.2. Riesgos de seguridad.................................. 179 19.3. Controles de seguridad................................. 180 20. Aspectos de seguridad técnica del acceso dirigido a terceros......... 183 20.1. Introducción......................................... 183 20.2. Riesgos de seguridad.................................. 185 20.3. Controles de seguridad................................. 185 Apéndice A. Bibliografía....................................... 187 Apéndice B. Definiciones y términos.............................. 189 Apéndice C. Un ejemplo de plantilla del documento de arquitectura de seguridad técnica del entorno de red.................... 199 Apéndice D. Un ejemplo de plantilla del documento de requisitos (de seguridad) para el acceso a un servicio.................. 207 Índice de conceptos........................................... 211

1 Introducción En el mundo actual, la mayoría de las empresas del sector público y del privado tienen sus sistemas de información conectados con redes, interconectadas a su vez de una o más de las siguientes formas: dentro de la empresa, entre diferentes empresas, y entre la empresa y el público general. El rápido desarrollo del acceso público a la tecnología de red (en particular a Internet), con las nuevas oportunidades de negocio que ofrece, ha contribuido a que las empresas lleven su negocio a un entorno electrónico global, presentando servicios online a sus clientes. Estas oportunidades incluyen unos costes menores en las comunicaciones de datos, utilizando Internet como un medio de conexión sencillo, incluso hasta los servicios más sofisticados proporcionados por los proveedores de acceso a Internet (ISP, Internet Service Providers). Esto puede suponer desde el uso de un punto de conexión relativamente barato, como los terminales de una gran red, hasta un circuito complejo de comunicación para sistemas de comercio electrónico o prestación de servicios, utilizando para ello servicios y aplicaciones web. Aún más, las nuevas tecnologías (incluyendo la integración de datos, voz y vídeo) incrementan las oportunidades de teletrabajo, que permite a los empleados desarrollar su labor desde sus casas en períodos de tiempo o en fechas determinadas. Pueden mantenerse en contacto perfectamente con la empresa, los sistemas de trabajo en grupo y los sistemas de soporte a través de los servicios de comunicación remota. Existe una cuantiosa información sobre la gestión de la seguridad, el funcionamiento operativo y el uso de las redes de sistemas de información en las cinco partes de la Norma internacional ISO/IEC 18028 Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI. Parte 1: Gestión de la seguridad de red (Network security architecture) define y describe los conceptos asociados, da unas normas sobre la gestión de la

12 Cómo gestionar la seguridad de las redes de comunicación seguridad de red (incluyendo cómo identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de la seguridad de red), y proporciona una introducción a las posibles áreas de control, aun con las que se trabajarán en las siguientes partes de la norma. Parte 2: Arquitectura de la seguridad de red (Network security architecture), define una arquitectura de seguridad de referencia y describe un marco para ayudar a la planificación, diseño e implementación de la seguridad de red. Parte 3: Seguridad de las comunicaciones entre redes utilizando pasarelas (Curing communications between networks using security gateways) define las técnicas para asegurar las transmisiones de información entre redes empleando puertas de enlace. Parte 4: Seguridad del acceso remoto, define las técnicas para asegurar los accesos remotos a redes. Parte 5: Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (Securing communications across networks using private networks) (VPN), define las técnicas para asegurar la interconexión de redes cuando se utilizan conexiones del tipo VPN. Sin embargo, las cinco partes de ISO/IEC 18028 no sólo esbozan varios temas importantes en la seguridad de redes en la actualidad y que preocupan a las empresas y a los particulares. Esta guía es una introducción a la Norma ISO/IEC 18028 y sus suplementos, y además traza unas directrices sobre los temas no recogidos en ella. Con este libro será capaz de: Identificar los riesgos de seguridad en redes y los controles de seguridad relacionados (y asegurar su compatibilidad con la Norma ISO/IEC 17799:2005 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, que ha sustituido a BS 7799-1, y la Norma ISO/IEC 27001:2005 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI), que ha sustituido a BS 7799-2. Asegurarse de que tiene implantada una arquitectura de seguridad de red correcta. Identificar y trabajar con los aspectos del mundo real sobre la arquitectura de seguridad técnica y los aspectos de relevancia del mundo real de las redes (véase la lista de temas del capítulo 2).

Introducción 13 Nuestra guía está dirigida a: Los responsables máximos de las comunicaciones de datos, voz y vídeo de una empresa. Los responsables máximos de la seguridad global y las políticas asociadas de la empresa, y sus empleados clave. Los responsables específicos de la seguridad de la información y de red de la empresa, y sus empleados clave. Los responsables específicos de la planificación detallada, el diseño y la implementación de los elementos de seguridad de red, y sus empleados clave. Los responsables específicos de la operación de red, y sus empleados clave. Los responsables de tecnología de información y comunicaciones, y sus empleados clave. Siguiendo esta guía para identificar los requisitos de seguridad de red y los aspectos de control y la arquitectura de seguridad técnica para cumplir esos requisitos, el lector será capaz de alcanzar de forma satisfactoria el nivel de seguridad de red necesario. Aún más, los responsables de la seguridad de la información de una empresa en general, y, en concreto, los responsables de las comunicaciones de datos, voz y vídeo serán capaces de adaptar el material de esta guía para cumplir las necesidades específicas de la empresa.

2 Alcance En los siguientes capítulos, esta guía proporciona: Una visión general de la Norma ISO/IEC 18028-1 a -5 (capítulo 3). Una guía sobre cómo identificar los riesgos de seguridad de red y los aspectos de seguridad técnica relacionados, y los controles de seguridad (capítulo 4). Una guía sobre cómo asegurar que se tiene implantada una arquitectura de seguridad técnica de red correcta (capítulo 5). Una guía de los riesgos y los aspectos de seguridad técnica relacionados para: Redes de área local (capítulo 6). Redes de área extensa (capítulo 7). Redes inalámbricas (capítulo 8). Redes vía radio (capítulo 9). Redes de banda ancha (capítulo 10). Comunicaciones entre redes utilizando puertas de enlace (pasarelas) seguras (capítulo 11). Acceso remoto (capítulo 12). Comunicaciones entre redes utilizando redes privadas virtuales (VPN, Virtual Private Network) (capítulo 13). Redes de voz (capítulo 14). Redes de convergencia IP (datos, voz y vídeo) (capítulo 15).

16 Cómo gestionar la seguridad de las redes de comunicación Arquitecturas de servidor web (capítulo 16). Arquitecturas de correo electrónico a través de Internet (capítulo 17). Comunicaciones de salida a Internet (capítulo 18). Comunicaciones de entrada desde Internet (capítulo 19). Comunicaciones redirigidas a otras empresas (capítulo 20).