Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Defensa en Profundidad
Defensa en Profundidad
Firewalls
Antivirus
Redes privadas virtuales (VPN)
Segmentación
Contraseñas Complejas para Usuarios Administrativos
Contraseñas complejas para usuarios estándar
Contraseñas complejas para usuarios de acceso remoto
Contraseñas complejas
Creación de contraseñas para administradores
Paquetes de administración
Archivo con la bitácora del uso
Proceso de creación para parches
Terminales de trabajo
Es importante mencionar, que cada acción de protección tiene un costo, por lo que
en cada caso en particular debe evaluarse el valor de la información a proteger y
los costos que implicaría la pérdida o el sufrimiento de un ataque, y en este sentido
planificar las acciones pertinentes para la protección de tal información.
A continuación, se presenta como ejemplo un breve resumen de acciones o
estrategias que podrían aplicarse en cada una de las capas:
1. Nivel de directivas, procedimientos y concienciación: programas
educativos de seguridad para los usuarios
2. Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos
de seguimiento
3. Nivel perimetral: servidores de seguridad de hardware, software
o ambos, y creación de redes privadas virtuales con procedimientos de
cuarentena
4. Nivel de red de Internet: segmentación de red, Seguridad IP (IPSec) y
sistemas de detección de intrusos de red
5. Nivel de host: prácticas destinadas a reforzar los servidores y clientes,
herramientas de administración de revisiones, métodos seguros de
autenticación y sistemas de detección de intrusos basados en hosts.
6. Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el
software antivirus
7. Nivel de datos: listas de control de acceso (ACL) y cifrado.