Los modelos de seguridad con los que hasta ahora hemos trabajado se basan en el supuesto de que todo lo que se encuentra en la red de las organizaciones es seguro.
Pero nada más lejos de la realidad. Hoy en día con todos los dispositivos que tenemos a nuestra disposición para interactuar con la red de una empresa no podemos confiar ciegamente en cada una de esas conexiones. Por lo que debemos actuar bajo tres supuestos de los que hablaremos en este documento.
- Qué: conocer cada uno de los dispositivos de la red
- Quién: conocer a cada uno de los usuarios que accede a la red
- Activación y desactivación: saber cómo proteger los activos dentro y fuera de la red
Descarga el pdf y potencia la seguridad de la red de tu empresa.