Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE SISTEMAS.
mariano_beljac
Defensa en profundidad (DiD)
Es una estrategia de ciberseguridad que utiliza múltiples productos y
practicas de seguridad para proteger la red, las propiedades web y
los recursos de una organización. En ocasiones, se utiliza
indistintamente con el termino seguridad por capas, porque
depende de soluciones de seguridad en múltiples capas de control
(físicas, técnicas y administrativas) para evitar que los ataques
lleguen a una red protegida o recurso local.
Originalmente, la defensa en profundidad describía una estrategia
militar en la que sacrificaba una línea de defensa para detener a la
fuerza contraria.
Morbi efficitur dictum enim, nec aliquam ligula
pharetra sed. Cras risus nibh, venenatis nec viverra
sed, pellentesque id nisi. Suspendisse laoreet laoreet
ex in accumsan.
Transformación Digital
Historia de los sistemas de Computación
Mainframe
PC
Client server
World wide web
Morbi efficitur dictum enim, nec aliquam ligula
pharetra sed. Cras risus nibh, venenatis nec viverra
Web 2.0
sed, pellentesque id nisi. Suspendisse laoreet laoreet
ex in accumsan.
ZERO TRUST
Metodologías de Trabajo
EI principio de Keep It Simple & Secure
Es una implementación sencilla. La idea detrás de esto
corresponde a la certeza de que las cosas simples
tienen mejor aceptación y son más fáciles de
entender, como también de mantener, lo cual es muy
importante si se habla de soluciones de seguridad.
Muchas herramientas buscan mostrar de forma
simple y gráfica eI estado de la seguridad. Esto
permite entender rápidamente cual es la situación
actual, para luego enforcarse en los detalles.
Bajo el punto de vista del atacante es más difícil
ingresar a un sistema que cuenta con varias medidas
de seguridad, dado que existe la probabilidad que una
de ellas sea saltada, aprovechando un error humano o
vulnerabilidad lógica. Si existen varias medidas y una
es vulnerada, habrás más medidas protegiéndolas.
DEFENSA EN PROFUNIDAD
Metodologías de Trabajo
Defensa en Profundidad
Es una táctica que utiliza varias capas en la que
cada una provee un nivel de protección
adicional a las demás, Su objetivo es proteger
un mismo activo,
EI paradigma de proteger, detectar y reaccionar
significa que además de incorporar
mecanismos, tenemos que estar preparados
para recibir ataques e implementar métodos
de detección.
Se debe balancear el foco de las contramedidas en
los tres elementos primarios en una
organización: Personas, Tecnología y
Operaciones.
DEFENSA EN PROFUNIDAD
Identity Management
La gestión de identidades y accesos, o IAM,
es la disciplina de seguridad que hace
posible que las entidades correctas
(personas o cosas) usen los recursos
correctos (aplicaciones o datos) cuando
los necesitan, sin interferencias, usando
los dispositivos que quieran utilizar. IAM
se compone de los sistemas y procesos
que permiten a los administradores de TI
asignar una identidad digital única a cada
entidad, autenticarlos cuando inician
sesión, autorizarlos para acceder a
recursos específicos y monitorear y
administrar esas identidades a lo largo de
su ciclo de vida.
DEFENSA EN PROFUNDIDAD
Seguridad de Aplicaciones
La seguridad de las aplicaciones se refiere al proceso de
desarrollar. añadir y probar caracteristicas de seguridad dentro de
las aplicaciones para evitar vulnerabilidades de seguridad contra
seguridad de las aplicaciones web esta relacionada con
aplicaciones o servicios a los que los usuarios acceden a través de
interfaz de navegador por Internet, Como aplicaciones web
no se encuentran en las máquinas de los usuarios, sino en
servidores remotos, la información de entrada y de salida se entiende
por seguridad de aplicaciones web.
Especialmente a empresas que alojan aplicaciones web o
proporcionan servicios web. Dichas empresas suelen optar por
proteger su red contra intrusiones con un cortafuegos para
aplicaciones web, un cortafuegos para aplicaciones web
inspecciona los paquetes de datos que considera perjudiciales y si
es necesario los bloquea
DEFENSA EN PROFUNDIDAD
Micro-Segmentación
Esta tecnología permite a los administradores de
seguridad segmentar el centro de datos en áreas
distintas y, a continuación, definir y aplicar
políticas de seguridad para cada segmento, hasta
una máquina virtual, carga de trabajo, inquilino,
usuario u otra división,
Una solución de microsegmentación debe ser tan
virtual, flexible y elástica como la infraestructura a
la que sirve. Debe ser capaz de insertarse
profundamente en el entorno virtual para proteger
las transferencias de datos y los recursos virtuales
a medida que se despliegan, crecen, se reducen y
migran dentro del centro de datos. También debe
Integrada con la nube
DEFENSA EN PROFUNDIDAD
DNS
EI proceso de solución de DNS supone
convertir un nombre de servidor (como
www.ejemplo.com) en una dirección IP
compatible con el ordenador (como
192.168.1.1). Se da una dirección IP a cada
dispositivo en Internet, y esa dirección será
necesaria para encontrar el dispositivo
apropiado de Internet, al igual que se usa la
dirección de una calle para encontrar una
casa concreta. Cuando un usuario quiere
cargar una página, se debe traducir l0 que el
usuario escribe en su navegador web
(ejemplo.com) a una dirección que el
ordenador pueda entender para poder
localizar la página web de ejemplo.com
DEFENSA EN PROFUNDIDAD
¿ QUE DEBE ENTENDER LA GERENCIA DE UNA EMPRESA PARA IMPLEMENTAR
UNA ESTRATEGIA DE SEGURIDAD?
ACTIVO DE ENTENDER
ACELERACION DE LA NECESIDADES BENEFICIOS
TRANSFORMACION
INFORMACION EL DAÑO • Servicios y
DIGITAL • No salir en los
• Que puedo productos más
activo corporativo • Mas apertura diarios
perder confiables,
estratégico, crítico la era digital, • El CTO no
• Cuál es la igual a más
para mantener equivalente a puede resolver
probabilidad de clientes
sustentable las más todo
que me ocurra, (marketing)
operaciones de la ciberseguridad • Mi producto
amenazas y sus • Ciberataques y
organización • La sea digital o
concecuencias la reputación
organización no, todo
(especialista) • Robo de datos
depende de depende las
• Cuánto vale lo es tiempo de
menos del operaciones
que tengo recuperación y
esfuerzo del digitales de la
• En 2020 se vio el perdida
ciudadano. empres
riesgo, un monetaria
• Aumento de • Integración,
ciberataque • evitar
los delitos Cloud, API, red
puede cerrar complicaciones
digitales %7k de redes,
una compañía. normativas y
• Operaciones nuevos
legales
digitales full desafíos de
acceso
Conceptos Generales