PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Get Started. It's Free
or sign up with your email address
PRINCIPIO DE DEFENSA EN PROFUNDIDAD by Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD

1. Las capas del principio de defensa en profundidad

1.1. Capa 1: Políticas, Procedimientos y Conciencia

1.1.1. - Se deben establecer políticas y practicas escritas de seguridad.

1.1.2. - Se debe tener apoyo ejecutivo para que estas puedan ser cumplidas.

1.1.3. - Capacitación constante.

1.2. Capa 2: Seguridad física (Puertas, guardias y armas)

1.2.1. - Utilizar dispositivos como cámaras de seguridad, candados magnéticos, puertas de seguridad, etc.

1.3. Capa 3: Seguridad del perímetro

1.3.1. Es asegurar el acceso a todos nuestros recursos de TI

1.4. Capa 4: Seguridad de la red

1.4.1. - Asegurar la comunicación entre cada uno de los dispositivos de la red.

1.4.2. -Seguridad IP, más conocida como IPSec.

1.4.3. - IPSec tiene dos modos: Modo transporte, utilizado para conexiones de extremo a extremo y Modo túnel, utilizado para conexiones portal a portal.

1.5. Capa 5: Seguridad del host

1.5.1. - Proteger de cualquier ataque a los servidores.

1.5.2. - Protección de las maquinas virtuales como si fueran físicas.

1.6. Capa 6: Seguridad de las aplicaciones

1.6.1. - Crear Metodologías de código seguro en las aplicaciones utilizadas dentro de la empresa.

2. Objetivo del principio de defensa en profundidad

2.1. Es impedir que antes que un atacante llegue a obtener un dato o información, debe poder vulnerar más de una medida de seguridad.

3. Tecnologías Usadas

3.1. Cortafuegos

3.1.1. Esta tecnología nos va a permitir regular el tráfico de información en diferentes niveles y zonas, proporcionando una protección ante los ataques tanto internos como externos.

3.2. Seguridad en el perímetro

3.2.1. Es el nivel donde se limitan las fronteras de la organización con el exterior. Este nivel ha sufrido cambios en las infraestructuras actuales, siendo muy difícil delimitarlo por la introducción de nuevas tecnologías (móviles, accesos remotos y redes wifi) que han provocado una pérdida de control de los límites del perímetro en las organizaciones y el aumento de los accesos.