Contacto: carlos.jimenezm@gmail.com Defensa en profundidad: Introducción
Proviene de la terminología militar. En esa estrategia de
defensa, en lugar de colocar una línea única muy fuerte, se colocan varias líneas consecutivas.
Una de las ventajas es que el empuje inicial se va perdiendo
al tener que superar distintas barreras.
Además puede conseguir que el atacante se disperse,
debilitándolo y permitiendo al defensor reorganizarse para atacar el punto mas debilitado. Defensa en profundidad: Capas
Este modelo maneja diferentes capas y
también se le conoce como defensa en cebolla. El objetivo es impedir que un atacante llegue a obtener los datos.
Para tener en cuenta:
Es mas difícil romper varias líneas de defensa y es mas vulnerable una sola línea de defensa, por mas segura que sea. Defensa en profundidad: Política y procedimientos
Estas son las directrices de índole técnica y de
organización que se llevan a cabo, con el objetivo de proteger y resguardar el funcionamiento y la información contenida en un sistema determinado. Defensa en profundidad: Seguridad física
Mecanismos y acciones que tienen como objetivo la
detección y prevención de riesgos, con el fin de proteger algún recurso o bien material. Defensa en profundidad: Perímetro Consiste en establecer un perímetro de seguridad para proteger y aislar la red local interna y la red externa definiendo un perímetro de seguridad a través del uso de equipos configurados para realizar determinados filtros a los paquetes de datos y así controlar los accesos a la red interna de la organización. Defensa en profundidad: Red interna
En esta capa se implementan
las acciones encaminadas a proteger una red LAN. Los riesgos para las redes internas están relacionados con la confidencialidad de los datos se transmiten desde estas. Defensa en profundidad: Servidores
En los servidores, permiten dar accesos o bloqueos
al sistema, esto a través de Ldap o controladores de dominio.
En el controlador de dominio se configuran las
políticas que permiten o bloquean los recursos en la red. (Puertos, acceso a carpetas etc) Defensa en profundidad: Aplicación
En esta capa son importantes los métodos seguros
de programación, como un ambiente de pruebas que permite certificar el producto antes de su salida a producción, también el control de accesos y políticas de contraseñas. Defensa en profundidad: Datos La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene. Defensa en profundidad: Ejemplo • LogIn en aplicación bancaria. Defensa en profundidad: Ejemplo
URL del video:
https://drive.google.com/file/d/1Nl6BcuOuIKxxqFGQICFHbWLIS72rzw9J/view?usp=sharing Defensa en profundidad: Fuentes de consulta
• Universidad piloto de Colombia.
Moreno López Jaime alexander. Defensa en profundidad. • https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzaj4/rzaj40a0internetsecurity.htm