Está en la página 1de 13

DEFENSA EN PROFUNDIDAD

Corporación Universitaria Remington

Por:

Carlos Alberto Jiménez Marín


Ingeniería de Sistemas

Docente:
Nixon Duarte Acosta

Contacto: carlos.jimenezm@gmail.com
Defensa en profundidad: Introducción

Proviene de la terminología militar. En esa estrategia de


defensa, en lugar de colocar una línea única muy fuerte,
se colocan varias líneas consecutivas.

Una de las ventajas es que el empuje inicial se va perdiendo


al tener que superar distintas barreras.

Además puede conseguir que el atacante se disperse,


debilitándolo y permitiendo al defensor reorganizarse para
atacar el punto mas debilitado.
Defensa en profundidad: Capas

Este modelo maneja diferentes capas y


también se le conoce como defensa en
cebolla. El objetivo es impedir que un
atacante llegue a obtener los datos.

Para tener en cuenta:


Es mas difícil romper varias líneas de
defensa y es mas vulnerable una sola
línea de defensa, por mas segura que
sea.
Defensa en profundidad: Política y procedimientos

Estas son las directrices de índole técnica y de


organización que se llevan a cabo, con el objetivo de
proteger y resguardar el funcionamiento y la
información contenida en un sistema determinado.
Defensa en profundidad: Seguridad física

Mecanismos y acciones que tienen como objetivo la


detección y prevención de riesgos, con el fin de
proteger algún recurso o bien material.
Defensa en profundidad: Perímetro
Consiste en establecer un perímetro
de seguridad para proteger y aislar
la red local interna y la red externa
definiendo un perímetro de
seguridad a través del uso de equipos
configurados para realizar
determinados filtros a los paquetes
de datos y así controlar los accesos a
la red interna de la organización.
Defensa en profundidad: Red interna

En esta capa se implementan


las acciones encaminadas a
proteger una red LAN.
Los riesgos para las redes
internas están relacionados
con la confidencialidad de los
datos se transmiten desde
estas.
Defensa en profundidad: Servidores

En los servidores, permiten dar accesos o bloqueos


al sistema, esto a través de Ldap o controladores
de dominio.

En el controlador de dominio se configuran las


políticas que permiten o bloquean los recursos en
la red. (Puertos, acceso a carpetas etc)
Defensa en profundidad: Aplicación

En esta capa son importantes los métodos seguros


de programación, como un ambiente de pruebas
que permite certificar el producto antes de su
salida a producción, también el control de accesos
y políticas de contraseñas.
Defensa en profundidad: Datos
La encriptación de datos o cifrado
de archivos es un procedimiento
mediante el cual los archivos, o
cualquier tipo de documento, se
vuelven completamente ilegibles
gracias a un algoritmo que
desordena sus componentes. Así,
cualquier persona que no disponga
de las claves correctas no podrá
acceder a la información que
contiene.
Defensa en profundidad: Ejemplo
• LogIn en aplicación bancaria.
Defensa en profundidad: Ejemplo

URL del video:


https://drive.google.com/file/d/1Nl6BcuOuIKxxqFGQICFHbWLIS72rzw9J/view?usp=sharing
Defensa en profundidad: Fuentes de consulta

• Universidad piloto de Colombia.


Moreno López Jaime alexander. Defensa en profundidad.
• https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzaj4/rzaj40a0internetsecurity.htm

También podría gustarte