Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
PRINCIPIO DE DEFENSA EN PROFUNDIDAD создатель Mind Map: PRINCIPIO DE DEFENSA  EN PROFUNDIDAD

1. La defensa en profundidad consiste en usar varias medidas de seguridad para proteger la integridad de la información

1.1. La defensa de profundidad debe tener:

1.1.1. Autoridad Reguladora Organismos encargados por velar que el resto de las barreras se encuentren en perfecto funcionamiento.

1.1.2. Normas y Procedimientos Deben existir Procesos y procedimientos que determinen como se administra la seguridad.

1.1.3. Primera Barrera Física Sistemas de protección específicos o también sistemas pasivos lo forman aquellos sistemas basados ​​en las leyes de la física que dificultan la aparición de fallos en el sistema edificios de contención de acero, cemento o una combinación de ambos.

1.1.3.1. Segunda Barrera física La constituye la reducción de la frecuencia con la que puede suceder los fallos. Esto se consigue mediante métodos como la redundancia (doble o triple), la separación de sistemas o la diversidad de sistemas de seguridad destinados a un mismo fin.

1.1.4. Tercera Barrera física Sistemas necesarios para minimizar o eliminar la influencia de sucesos externos a la propia central. Alambradas y sistemas de seguridad que dificultan la entrada de personas ajenas a la instalacion.

1.1.5. Barrera Técnica Todas las instalaciones se instalan en consideradas muy seguras. De esta forma se realizan durante años estudios de sismicidad, por ejemplo, pero también se ubican en situaciones altamente despobladas

2. Objetivos

2.1. Autenticación: La seguridad del sitio debe abordar la necesidad de identificar y autenticar a las personas a quienes se les permite el acceso a un área.

2.2. Control de Acceso: Una vez que se ha comprobado y autenticado la identidad de una persona, la seguridad del sitio debe determinar cuáles son las áreas a las que esa persona tiene acceso.

2.3. Auditoría: La seguridad del sitio también debe proporcionar la capacidad de auditar las actividades que se llevan a cabo dentro de la instalación.

3. Tecnologías Usadas:

3.1. ISO 27001

3.1.1. El estándar ISO 27001 ofrece los requisitos para poder implementar un Sistema de Seguridad de la Información

3.2. Seguridad en el perímetro

3.3. Se trata del nivel en el que se limitan las fronteras de la empresa con el exterior.

3.3.1. Los cortafuegos son utilizados como la tecnología fundamental en la defensa en profundidad.

3.4. Tecnología cortafuegos

3.4.1. Los cortafuegos son utilizados como la tecnología fundamental en la defensa en profundidad. Esta tecnología nos va a permitir regular el volumen de tráfico de información en distintos niveles y zonas, condicionado a una protección ante los ataques tanto internos como externos.

3.5. UTM

3.5.1. Actualmente, ha surgido una nueva tecnología en la seguridad perimetral que incorpora en una única solución varias tecnologías de protección denominadas UTM (Unified Threat Management).