Está en la página 1de 2

Título del articulo

Quintero Tamayo John Freddy


Nombre Universidad
Bucaramanga, Colombia
correo1@gmail.com ; correo2@hotmail.com

 al enemigo y por otro, si este llevaba a cabo el ataque,


Resumen—, La defensa en profundidad también
conocido como (Defense in Depth). Se trata de un que se fuese desgastando al ir traspasando las distintas
modelo que pretende aplicar protecciones en líneas de defensa y así lograr su detención.
seguridad para proteger los datos en diferentes Lo cierto es que la defensa siempre ha sido un asunto
instancias o capas, en este artículo se mostrara cada vital en las sociedades, y aunque lo que entendemos
una de esas protecciones que se usan en la como guerra y sistemas de protección frente a la
misma ya no tiene mucha cabida en pleno siglo XXI, lo
seguridad de la información. La idea de estas
prototeciones son muy simple,es proteger a un activo de que no nos damos cuenta es que la guerra entendida
una entidad con varias medidas de seguridad. como tal ha dado su salto al ciberespacio, dando lugar
a la ciberguerra.
https://ipsleon.com/defensa-en-profundidad-ataques-
informaticos/

II. CONCLUSIONES
Palabras clave- barreras, seguridad,informacionnormas
Se pueden presentar diferentes problemas o amenazas por
Abstract— The defense in depth also known as lo que se debe tener cuidado con la información que se
(Defense in Depth). It is a model that seeks to
comparte por internet o en correos, ya personas
apply security protections to protect data in desconocidas robar o hacer mal uso de la información y
different instances or layers, in this article we will esto traiga problemas, tales como la pérdida total o
show each of those protections that are used in parcial de la información, falsificación de los datos,
information security. The idea of these interferencia en el funcionamiento, etc. Pero el número de
prototheques are very simple, it is to protect an amenazas se pueden reducir si se colocan protecciones ya
asset of an entity with several security measures. sean lógicas o físicas y si evita estas dificultades si una
organización ha implementado las recomendaciones y las
Keywords— Sniffing, Spoofing, MITM, normas que los organismos de control no se tendría por
Trashing, Risk, Vulnerability, Social qué recibir ningún ataque informático, aunque
engineering. actualmente, ninguna organización privada o pública se
encuentra exenta de riesgos en su seguridad informática.
I. INTRODUCCIÓN
La seguridad es una de las metodologías más valiosas por Por lo que dicho esto es necesario tener cuidado con lo
que uno de los activos más valiosos de las empresas son que se hace con la información que se da a otras
los datos,para esto se usa una metodología llamada defensa personas. En conclusión la seguridad informática se
en profundidad, es decir, que para defenderte de los ataques encarga de proteger todo lo relacionado con la
informáticos necesitas múltiples capas de defensa. infraestructura computacional y la información que se
encuentra en los sistemas computacionales de las
Los ataques informáticos a las entidades o empresas son
constantes, virus, malware se presentan como amenazas que entidades.
están presentes diariamente en la red y cuyo objetivo es la
destrucción de o la sustracción de la información, lo que III. AGRADECIMIENTOS
puede acarrear a la empresa un daño importante (tanto en lo
Agradezco a los integrantes del gupo:, EDWIN ALFREDO
Así el ejército romano adoptó diferentes líneas de MOLINA, NANCY JOHANNA CALDERON , OLGA
defensa, cuyo objetivo era doble, por un lado, disuadir JANETH RAMIREZ, ALEXAUGUSTO BALLESTEROS

por aportarme experiencia y motivación a la seguridad superintendencia financiera de Colombia, hace parte del grupo de investigación
xxxxxxxxxxxxxx ‘xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx’’
informática.

IV. REFERENCIAS

[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.


Norma externa 052. (25, octubre, 2007). Requerimientos mínimos de
seguridad y calidad en el manejo de información a través de medios y
canales de distribución de productos y servicios. Superintendencia
Financiera de Colombia. Bogotá, D.C.: 2007, 10 p.

[2] COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogotá, D.C.: 2009. no. 47.223. 2 p.

[3] Fraude Electrónico, delito poco denunciado en el Huila, disponible en:


http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474

[4] Noticias de tecnología, disponible en:


http://www.abc.es/20110915/tecnologia/abci-malware-android-
201109151722.html

[5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7


ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
849515-58-0.

[6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security


secrets & solutions. 7 ed. United States of America: Osborne/McGraw-Hill,
2012. 768 p. ISBN 978-0071780285.

[7] Sistema de mensajeria multiplataforma, Whatsapp.


http://www.whatsapp.com/

[8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World


Network Problems. 2 ed. United States of America: No Starch Press, 2011.
280 p. ISBN 978-1593272661.

[9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,


Network Functions, and Operation. 2 ed. United States of America: Althos
Publishing Inc, 2011. 112 p. ISBN 978-1932813852.

[10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company, 2011.
432 p. ISBN 978-0316037709.

[11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of


America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.

[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and


DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.

[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States
of America: Wiley, 2003. 368 p. ISBN 978-0764542800.

V. BIOGRAFÍA

John Quintero nació en Colombia – Bucaramanga,


el xxx de xxxxxx de xxxxxx. Se graduó de la xxxxxx,
en ingeniería de Sistemas, y estudio
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxx.

Su experiencia profesional esta enfocada a la


investigación en el campo de seguridad informática,
actualmente xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx,
fue contratado por ser estudiante destacado en la
especialización en seguridad informática.
Actualmente trabaja sobre un Sistema de Gestión de la seguridad de la
Información (SGSI), aplicandolo a la norma externa 052 de 2007 de la

También podría gustarte