PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
PRINCIPIO DE DEFENSA EN PROFUNDIDAD par Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD

1. SEGURIDAD PERIMETRAL

1.1. Cortafuegos: permite o deniega acceso en la red.

1.2. Honeypots: se trata de una trampa para atraer y analizar ataques de bots y hackers

1.3. Sistemas de Detección y Prevención de Intrusos: monitorizan y generan alarmas cuando hay alertas de seguridad.

1.4. Antivirus y Antispam: filtran el contenido malicioso que quiere entrar a nuestras redes

2. SEPARACIÓN DE REDES

2.1. Utiliza infraestructuras PKI, WPA2, infraestructura Enterprise y RADIUS/TACACS+.

2.2. Crea y configura segmentos VLAN

2.3. Diodos de datos: sólo permiten el tráfico en una dirección, asegurando la disponibilidad, integridad y la confidencialidad de la información.

2.4. Cortafuegos: son los elementos más comunes para llevar a cabo la segmentación.

3. CONFIGURACIÓN ROBUSTA DE EQUIPOS

3.1. Actualización de firmware

3.2. Contraseñas complejas para el arranque del equipo y la configuración de la BIOS

3.3. Considerar al menos dos particiones primarias (una para el sistema operativo y otra para carpetas y archivos).

3.4. Deshabilitación de inicio del sistema para cualquier unidad que no sea el disco duro principal

3.5. Antivirus, Antispyware, y un filtro Antispam

3.6. Política de contraseñas robusta, con claves caducables

3.7. Activación de auditorías de sistema

3.8. Configuración de los protocolos de Red

3.9. Deshabilitar el acceso remoto

4. GESTIÓN DE USUARIOS

4.1. Cuentas de acceso limitado y deshabilitando las cuentas de administrador

4.2. Usar la impersonificación de usuarios para realizar labores administrativas

4.3. Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema

4.4. Definir permisos y privilegios a usuarios y grupos concretos

5. CONCEPTO: Consiste en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de una organización

6. ENCRIPTACIÓN DE DATOS

6.1. Almacenamiento externo para las llaves de descifrado

6.2. Sistemas de cifrado de mensajería instantánea y correo electrónico

6.3. Una VPN brinda conexiones seguras entre puntos, donde la información encriptada puede viajar en una red pública como Internet

6.4. Metodos de encriptación simétrica y asimétrica

6.5. Firmas digitales

7. OBJETIVOS

7.1. Minimizar y gestionar los riesgos además de detectar los posibles problemas y amenazas a la seguridad.

7.2. Garantizar la adecuada utilización de los recursos

7.3. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de incidente de seguridad

7.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

8. TECNOLOGÍAS USADAS

8.1. Software ISO 27001

8.2. UTM (Unified Threat Management o Gestión Unificada de Amenazas).

8.3. Cortafuegos

8.4. Tecnología de traducción de direcciones de red (Network Address Translation, NAT)

8.5. Proxy

8.6. Sistemas de Detección y Prevención de Intrusos

8.7. Antivirus, Antispyware, y filtro Antispam