PRINCIPIO DE DEFENSA EN PROFUNDIDAD.

Get Started. It's Free
or sign up with your email address
PRINCIPIO DE DEFENSA EN PROFUNDIDAD. by Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD.

1. Tecnologías Usadas.

1.1. La tecnología fundamental en la defensa en profundidad son los cortafuegos. Esta tecnología nos va a permitir regular el tráfico de información en diferentes niveles y zonas, proporcionando una protección ante los ataques tanto internos como externos. Dependiendo de cómo despleguemos nuestra infraestructura de cortafuegos, proporcionaremos un mayor nivel de privacidad y confidencialidad de las comunicaciones, protegiendo los activos de las organizaciones.

2. OBJETIVOS

2.1. Es la defensa en profundidad de impedir que los atacantes lleguen a obtener un dato de información debe de poder vulnerar más de una medida de seguridad.

3. Consiste en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de una organización, donde si una de las barreras es violada existen otras barreras que intentaran frenar la amenaza.

4. Bibliografía.

4.1. Principio de defensa en profundidad http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2968/Trabajo%20de%20grado1345.pdf?sequence=1#:~:text=como%20(Defense%20in%20Depth).,los%20datos%20en%20diferentes%20capas.&text=El%20objetivo%20de%20la%20defensa,de%20una%20medida%20de%20seguridad. https://www.pmg-ssi.com/2015/01/iso-27001-componentes-de-la-defensa-en-profundidad/#:~:text=La%20tecnolog%C3%ADa%20fundamental%20en%20la,ataques%20tanto%20internos%20como%20externos.

5. LAS CAPAS DEL PRINCIPIO DE DEFENSA EN PROFUNDIDAD.

5.1. Autorización: Este servicio persigue controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el tema informático por ello se definen las listas de control de acceso.

5.2. Auditabilidad: Este servicio también llamado trazabilidad, permite registrar y monitorizar la utilización de los distintos recursos del sistema por parte de los usurarios que previamente han sido autenticados y autorizados.

5.3. Reclamación de origen: Permite probar quien ha sido el creador de un determinado mensaje o documento.

5.4. Reclamación de la propiedad: Permite probar que un determinado documento o contenido digital está protegido por los derechos de autor.

5.4.1. Anonimato en el uso de los servicios: Se enfrenta a todas las reglas anteriores.

5.5. Protección de replica: mediante este servicio se trata de impedir la realización de ataques de réplicas. Ej.: en web replicar es en una web existente crear links diferentes.

5.6. Confirmación y la prestación de un servicio: Confirmar una prestación a través de un móvil, un correo electrónico que tú tengas marcado.