PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Principios de defensa en la profundidad

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
PRINCIPIO DE DEFENSA EN PROFUNDIDAD af Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD

1. Ismael Elenilson Orellana Granados.

2. Tecnologías Usadas

2.1. Autenticación de usuarios y equipos.

2.2. Controles de acceso.

2.3. Uso de cifrado.

2.4. Escáneres de vulnerabilidades.

2.5. Monitorización de la actividad de los equipos y de la red.

3. IDS

4. Ismael Elenilson Orellana Granados

5. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

6. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de incidente de seguridad

7. Confidencialidad de la información.

8. Minimizar y gestionar los riesgos además de detectar los posibles problemas y amenazas a la seguridad.

9. Garantizar la adecuada utilización de los recursos y de las apps del sistema

10. Las capas del principio de defensa en profundidad

10.1. 1. Políticas y procedimientos de seguridad:

10.1.1. Programas educativos de seguridad para los usuarios

10.2. 2. Seguridad física y del entorno:

10.2.1. Guardias de seguridad, bloqueos y dispositivos de seguimiento

10.3. 3. Defensa perimetral:

10.3.1. Servidores de seguridad de hardware, software o ambos, y creación de redes privadas virtuales con procedimientos de cuarentena

10.4. 4. Defensa de red:

10.4.1. Segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red

10.5. 5. Defensa de equipos:

10.5.1. Prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts.

10.6. 6. Defensa de aplicaciones:

10.6.1. Prácticas destinadas a reforzar las aplicaciones y el software antivirus

10.7. 7. Defensa de datos:

10.7.1. Listas de control de acceso (ACL) y cifrado.

11. ¿QUE SON LOS PRINCIPIOS DE DEFENSA EN PROFUNDIDAD? es la implantación de varios niveles de seguridad dentro del sistema informático de una organización, donde si una de las barreras es violada existen otras barreras que intentarán frenar la amenaza.

12. OBJETIVOS