Frigør det fulde potentiale i dine projekter.
Prøv MeisterTask gratis.
Har du ingen konto?
Tilmeld dig Gratis
Brows
Fremhævede Maps
Kategorier
Projektledelse
Forretning og mål
Menneskelige ressourcer
Brainstorming & Analyse
Marketing & Indhold
Uddannelse og noter
Underholdning
Fritid
Teknologi
Design
Opsummeringer
Andre
Sprog
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Andet
Vis hele kortet
Kopier og rediger map
Kopier
PRINCIPIO DE DEFENSA EN PROFUNDIDAD
Andre
YM
Yesenia Martinez
Følg
Kom i gang.
Det er Gratis
Tilmeld dig via Google
eller
tilmeld
med din email adresse
Lignende mindmaps
Mindmap-oversigt
PRINCIPIO DE DEFENSA EN PROFUNDIDAD
af
Yesenia Martinez
1. SEGURIDAD PERIMETRAL
1.1. Cortafuegos: permite o deniega acceso en la red.
1.2. Honeypots: se trata de una trampa para atraer y analizar ataques de bots y hackers
1.3. Sistemas de Detección y Prevención de Intrusos: monitorizan y generan alarmas cuando hay alertas de seguridad.
1.4. Antivirus y Antispam: filtran el contenido malicioso que quiere entrar a nuestras redes
2. SEPARACIÓN DE REDES
2.1. Utiliza infraestructuras PKI, WPA2, infraestructura Enterprise y RADIUS/TACACS+.
2.2. Crea y configura segmentos VLAN
2.3. Diodos de datos: sólo permiten el tráfico en una dirección, asegurando la disponibilidad, integridad y la confidencialidad de la información.
2.4. Cortafuegos: son los elementos más comunes para llevar a cabo la segmentación.
3. CONFIGURACIÓN ROBUSTA DE EQUIPOS
3.1. Actualización de firmware
3.2. Contraseñas complejas para el arranque del equipo y la configuración de la BIOS
3.3. Considerar al menos dos particiones primarias (una para el sistema operativo y otra para carpetas y archivos).
3.4. Deshabilitación de inicio del sistema para cualquier unidad que no sea el disco duro principal
3.5. Antivirus, Antispyware, y un filtro Antispam
3.6. Política de contraseñas robusta, con claves caducables
3.7. Activación de auditorías de sistema
3.8. Configuración de los protocolos de Red
3.9. Deshabilitar el acceso remoto
4. GESTIÓN DE USUARIOS
4.1. Cuentas de acceso limitado y deshabilitando las cuentas de administrador
4.2. Usar la impersonificación de usuarios para realizar labores administrativas
4.3. Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema
4.4. Definir permisos y privilegios a usuarios y grupos concretos
5. CONCEPTO: Consiste en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de una organización
6. ENCRIPTACIÓN DE DATOS
6.1. Almacenamiento externo para las llaves de descifrado
6.2. Sistemas de cifrado de mensajería instantánea y correo electrónico
6.3. Una VPN brinda conexiones seguras entre puntos, donde la información encriptada puede viajar en una red pública como Internet
6.4. Metodos de encriptación simétrica y asimétrica
6.5. Firmas digitales
7. OBJETIVOS
7.1. Minimizar y gestionar los riesgos además de detectar los posibles problemas y amenazas a la seguridad.
7.2. Garantizar la adecuada utilización de los recursos
7.3. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de incidente de seguridad
7.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos
8. TECNOLOGÍAS USADAS
8.1. Software ISO 27001
8.2. UTM (Unified Threat Management o Gestión Unificada de Amenazas).
8.3. Cortafuegos
8.4. Tecnología de traducción de direcciones de red (Network Address Translation, NAT)
8.5. Proxy
8.6. Sistemas de Detección y Prevención de Intrusos
8.7. Antivirus, Antispyware, y filtro Antispam
Kom i gang. Det er gratis!
Forbind med Google
eller
Tilmeld