PRINCIPIO DE DEFENSA EN PROFUNDIDAD
af Ismael Orellana
1. Ismael Elenilson Orellana Granados.
2. Tecnologías Usadas
2.1. Autenticación de usuarios y equipos.
2.2. Controles de acceso.
2.3. Uso de cifrado.
2.4. Escáneres de vulnerabilidades.
2.5. Monitorización de la actividad de los equipos y de la red.
3. IDS
4. Ismael Elenilson Orellana Granados
5. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos
6. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de incidente de seguridad
7. Confidencialidad de la información.
8. Minimizar y gestionar los riesgos además de detectar los posibles problemas y amenazas a la seguridad.
9. Garantizar la adecuada utilización de los recursos y de las apps del sistema
10. Las capas del principio de defensa en profundidad
10.1. 1. Políticas y procedimientos de seguridad:
10.1.1. Programas educativos de seguridad para los usuarios
10.2. 2. Seguridad física y del entorno:
10.2.1. Guardias de seguridad, bloqueos y dispositivos de seguimiento
10.3. 3. Defensa perimetral:
10.3.1. Servidores de seguridad de hardware, software o ambos, y creación de redes privadas virtuales con procedimientos de cuarentena
10.4. 4. Defensa de red:
10.4.1. Segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red
10.5. 5. Defensa de equipos:
10.5.1. Prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts.
10.6. 6. Defensa de aplicaciones:
10.6.1. Prácticas destinadas a reforzar las aplicaciones y el software antivirus
10.7. 7. Defensa de datos:
10.7.1. Listas de control de acceso (ACL) y cifrado.