PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Mapa conceptual de seguridad informatica

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
PRINCIPIO DE DEFENSA EN PROFUNDIDAD создатель Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD

1. Debemos tomar en cuenta que todas las áreas deben ser auditadas en la seguridad informática para identificar posibles amenazas a nuestros equipos o posibles complicaciones en la ejecución de una defensa de un ataque.

2. OBJETIVO

2.1. OBJETIVO DE PRINCIPIO DE DEFENSA EN PROFUNDIDAD

2.2. Es impedir que antes que un ataque llegue a obtener un dato o información, debe poder vulnerar mas de una medida de seguridad.

3. SEGURIDAD INFORMATICA DOCENTE: ING. Timotea Menjivar, Estudiante: Luis Alonso Soto Flores Usis046414

4. CORTAFUEGOS: Esta tecnología nos va a permitir regular el tráfico de información en diferentes niveles y zonas, proporcionando una protección de los ataques internos como externos. SEGURIDAD EN EL PERIMETRO: Es el nivel donde se limitan las fronteras de la organización con el exterior, este nivel nos ayuda y limitar todas las áreas y que tenemos que tomar en cuenta que los ataques internos pueden ser más riesgosos que los externos ya que si alguien tiene acceso a mas de lo debido puede ser un peligro.

5. CAPAS DE PROFUNDIDAD

5.1. CAPA 1: POLITICAS, PROCEDIMIENTOS Y CONCIENCIA

5.2. Se deben establecer políticas y prácticas escritas de seguridad

5.3. Se debe tener apoyo ejecutivo para que estas puedan ser cumplidas

5.4. CAPA 2: SEGURIDAD FISICA (PUERTAS, GUARDIAS Y ARMAS)

5.5. Utilizar dispositivos como cámaras de seguridad, candados magnéticos, puertas de seguridad, etc.

5.6. CAPA 3: SEGURIDAD DEL PERIMETRO

5.7. Es asegurar el acceso a todos nuestros recursos de TI

5.8. CAPA 4: SEGURIDAD DE LA RED

5.8.1. Asegurar la comunicación entre cada uno de nuestros dispositivos de red

5.9. Seguridad IP, más conocida como Ipsec

5.10. CAPA 5: SEGURIDAD DEL HOST

5.11. Proteger de cualquier ataque a los servidores.

5.12. Protección de las maquinas virtuales como que fuesen físicas.

5.13. CAPA 6: SEGURIDAD DE LAS APLICACIONES

5.14. Crear metodologías de código seguro en las aplicaciones utilizadas dentro de la empresa.

6. TECNOLOGIAS UTILIZADAS