PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Seguridad informatica

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
PRINCIPIO DE DEFENSA EN PROFUNDIDAD создатель Mind Map: PRINCIPIO DE DEFENSA EN PROFUNDIDAD

1. Las capas de seguridad

1.1. 1. Políticas y procedimientos de seguridad:

1.1.1. Programas educativos de seguridad para los usuarios

1.2. 2. Seguridad física y del entorno:

1.2.1. Guardias de seguridad, bloqueos y dispositivos de seguimiento

1.3. 3. Defensa perimetral:

1.3.1. Servidores de seguridad de hardware, software o ambos, y creación de redes privadas virtuales con procedimientos de cuarentena

1.4. 4. Defensa de red:

1.4.1. Segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red

1.5. 5. Defensa de equipos:

1.5.1. Prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts.

1.6. 6. Defensa de aplicaciones:

1.6.1. Prácticas destinadas a reforzar las aplicaciones y el software antivirus

1.7. 7. Defensa de datos:

1.7.1. Listas de control de acceso (ACL) y cifrado.

2. Principios

2.1. Autorización

2.1.1. Este servicio persigue controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el tema informático por ello se definen las listas de control de acceso.

2.2. Auditabilidad

2.2.1. Este servicio también llamado trazabilidad, permite registrar y monitorizar la utilización de los distintos recursos del sistema por parte de los usurarios que previamente han sido autenticados y autorizados.

2.3. Principios de defensa en profundidad

2.3.1. Consiste en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de una organización

2.4. Seguridad informática

2.4.1. Cualquier medida que impida la ejecucion de aplicaciones no autorizadas sobre un sistema o red informática cuyos efectos pueden conllevar daños sobre la información, comprometer si confidencialidad, autenticidad o integridad.

2.5. Auditabilidad

2.5.1. Este servicio también llamado trazabilidad, permite registrar y monitorizar la utilización de los distintos recursos del sistema por parte de los usurarios que previamente han sido autenticados y autorizados.

2.6. Reclamación de origen

2.6.1. Permite probar quien ha sido el creador de un determinado mensaje o documento.

2.7. Reclamación de la propiedad

2.7.1. Permite probar que un determinado documento o contenido digital está protegido por los derechos de autor.

2.8. Confirmación y la prestación de un servicio

2.8.1. Confirmar una prestación a través de un móvil, un correo electrónico que tú tengas marcado.

3. Bibliografias

3.1. Principio de defensa en profundidad 10 noviembre, 2017 smr2rubenblanco

3.2. Principio de defensa en profundidad

3.3. Defensa en Profundidad noviembre 5, 2010 Noticias de seguridad informatica

4. Objetivos de seguridad

4.1. Minimizar y gestionar los riesgos además de detectar los posibles problemas y amenazas a la seguridad.

4.2. Garantizar la adecuada utilización de los recursos y de las apps del sistema

4.3. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de incidente de seguridad

4.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

5. Principales defensas

5.1. Políticas, procedimientos, concientización

5.1.1. Establecen el tono en toda la organización con relación a la protección de los activos de información, definen los objetivos y actividades de control y proveen un criterio de auditoría para el programa de seguridad.

5.2. Firewall

5.2.1. La primera línea de defensa a nivel de la red la constituye por lo general el firewall, el cual analiza las conexiones entre redes y restringe el acceso de acuerdo a una política de seguridad.

5.3. Sistemas de Detección / Prevención de Intrusos

5.3.1. Estos sistemas monitorean el tráfico de la red y alertan y/o previenen cualquier actividad sospechosa en tiempo real.

5.4. NAC

5.4.1. Aunque una tecnología todavía emergente y de relativa poca adopción, el Control de Admisiones a Redes (NAC por sus siglas en inglés) permite inspeccionar los equipos que se conectan a las redes para determinar si los mismos cumplen con las políticas y estándares de seguridad, como por ejemplo contar con software antivirus y parches de seguridad requeridos.

5.5. Antimalware:

5.5.1. Las tecnologías antimalware (las cuales protegen de amenazas como los virus, troyanos, gusanos, botnets, spyware y otras formas de código malicioso) continúan su evolución hacia sistemas más inteligentes, capaces de detectar las amenazas más sofisticadas y complejas sin depender principalmente de firmas estáticas

5.6. Encriptación

5.6.1. Puede ser considerada la última línea de defensa bajo este modelo. Encriptar o cifrar los datos protege la confidencialidad de los mismos durante su almacenamiento o transmisión por las redes

5.7. Seguridad Física:

5.7.1. Aún tengamos las más estrictas medidas de seguridad lógica, esto no nos protegerá de un intruso que intente sabotear o causar algún daño físico a nuestros sistemas

6. Realizado por: Jessica Beatriz Aguilar Hernandez

7. Ejemplos

7.1. El uso de dos niveles de cortafuegos de diferentes fabricantes, ya que en caso de un usar el mismo cortafuegos en las dos capas, un único error de software o bug podría permitir vulnerar los dos niveles de protección mediante la explotación de un mismo bug.

7.2. El tener instalado una software antivirus en los puestos de trabajo no es motivo para dejar de controlar la presencia de malware en los servidores de transporte como puede ser un servidor de correo. Dos capas de protección siempre ofrecerán mayor seguridad que una sola, y continuando con el ejemplo, un incidente en un equipo servidor no comprometería a los usuarios finales, o viceversa.