Documentos de Académico
Documentos de Profesional
Documentos de Cultura
II. CONCLUSIONES
Palabras clave- barreras, seguridad,informacionnormas
Se pueden presentar diferentes problemas o amenazas por
Abstract— The defense in depth also known as lo que se debe tener cuidado con la información que se
(Defense in Depth). It is a model that seeks to
comparte por internet o en correos, ya personas
apply security protections to protect data in desconocidas robar o hacer mal uso de la información y
different instances or layers, in this article we will esto traiga problemas, tales como la pérdida total o
show each of those protections that are used in parcial de la información, falsificación de los datos,
information security. The idea of these interferencia en el funcionamiento, etc. Pero el número de
prototheques are very simple, it is to protect an amenazas se pueden reducir si se colocan protecciones ya
asset of an entity with several security measures. sean lógicas o físicas y si evita estas dificultades si una
organización ha implementado las recomendaciones y las
Keywords— Sniffing, Spoofing, MITM, normas que los organismos de control no se tendría por
Trashing, Risk, Vulnerability, Social qué recibir ningún ataque informático, aunque
engineering. actualmente, ninguna organización privada o pública se
encuentra exenta de riesgos en su seguridad informática.
I. INTRODUCCIÓN
La seguridad es una de las metodologías más valiosas por Por lo que dicho esto es necesario tener cuidado con lo
que uno de los activos más valiosos de las empresas son que se hace con la información que se da a otras
los datos,para esto se usa una metodología llamada defensa personas. En conclusión la seguridad informática se
en profundidad, es decir, que para defenderte de los ataques encarga de proteger todo lo relacionado con la
informáticos necesitas múltiples capas de defensa. infraestructura computacional y la información que se
encuentra en los sistemas computacionales de las
Los ataques informáticos a las entidades o empresas son
constantes, virus, malware se presentan como amenazas que entidades.
están presentes diariamente en la red y cuyo objetivo es la
destrucción de o la sustracción de la información, lo que III. AGRADECIMIENTOS
puede acarrear a la empresa un daño importante (tanto en lo
Agradezco a los integrantes del gupo:, EDWIN ALFREDO
Así el ejército romano adoptó diferentes líneas de MOLINA, NANCY JOHANNA CALDERON , OLGA
defensa, cuyo objetivo era doble, por un lado, disuadir JANETH RAMIREZ, ALEXAUGUSTO BALLESTEROS
por aportarme experiencia y motivación a la seguridad superintendencia financiera de Colombia, hace parte del grupo de investigación
xxxxxxxxxxxxxx ‘xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx’’
informática.
IV. REFERENCIAS
[10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company, 2011.
432 p. ISBN 978-0316037709.
[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States
of America: Wiley, 2003. 368 p. ISBN 978-0764542800.
V. BIOGRAFÍA