Principio de Defensa en Profundidad.

Principios de Defensa en Profundidad

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Principio de Defensa en Profundidad. создатель Mind Map: Principio de Defensa en Profundidad.

1. Políticas y procedimientos de seguridad

1.1. Reglas, obligaciones que se deben respetar para acceder a la información y a los recursos

2. Seguridad Física del entorno

2.1. Barreras físicas y mecanismos de control en el entorno de un sistema informático,

3. Seguridad Perimetral

3.1. Mecánicos para la protección de perímetros físicos, detección de tentativas de intrusión o disuasión de intrusos en instalaciones especialmente sensibles.

4. Seguridad de Red

4.1. Es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación o divulgación incorrecta.

5. Defensa de equipos

5.1. Evita los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando.

6. Seguridad de aplicaciones

6.1. Impedir el robo o el secuestro de datos o códigos dentro de la aplicación.

6.2. Proceso de desarrollar, añadir y probar características de seguridad dentro de las aplicaciones para evitar vulnerabilidades de seguridad contra amenazas.

7. Seguridad de Datos

7.1. Protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web.

7.2. Encriptación protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet

8. Objetivos de defensa en profundidad.

8.1. Autenticación: La seguridad del sitio debe abordar la necesidad de identificar y autenticar a las personas a quienes se les permite el acceso a un área.

8.2. Control de acceso: Una vez autenticado la identidad de una persona, la seguridad del sitio debe determinar cuáles son las áreas a las que esa persona tiene acceso

8.3. Auditoria: La seguridad del sitio también debe proporcionar la capacidad de auditar las actividades que se llevan a cabo dentro de la instalación.

9. Tecnologias Usadas

9.1. Firewall: Permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red

9.2. Sistema de Detección de Intrusos: Estos sistemas monitorean el tráfico de la red y alertan o previenen cualquier actividad sospechosa en tiempo real

9.3. NAC: Permiten a las organizaciones implementar políticas para el control de dispositivos y acceso de usuarios a redes corporativas

9.4. Antimalware:Protegen de amenazas como los virus, troyanos, gusanos, botnets, spyware y otras formas de código malicioso.

9.5. Encriptación: Consiste en bloquear los datos mediante un código secreto que oculta su verdadero significado y protege la confidencialidad