Estrategias de seguridad en las redes

Solo disponible en BuenasTareas
  • Páginas : 2 (448 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2011
Leer documento completo
Vista previa del texto
Estrategias de Seguridad en las Redes

Mínimo Privilegio - Consiste en otorgar a cada usuario de la red, solo los privilegios necesarios que este usara dentro de la red, esto mismo se hará tantocon programas dispositivos y así reducir el número de ataques

Defensa en Profundidad - Consiste en implementar muchos mecanismos de seguridad o filtros de paquetes como lo es el firewall, unoprotegiendo al otro a la vez, así al atacante le será más difícil acceder o tardara más tiempo en el peor de los casos dando tiempo para identificarlo

Punto de Ahogo - Esta estrategia consiste enimplementar un único punto de acceso tanto de entrada como de salida, así todo el monitoreo se centra en un solo punto y le será más fácil detectar las amenazas, aunque si un atacante logra entrar tendrácasi todo el poder en los dispositivos de la red, otro problema es el congestionamiento en ese punto, para esto el firewall deberá tener la capacidad para administrar esto.

Estado a Prueba de Fallas-Esta estrategia consiste en impedir la entrada y salida a internet ya sea que los usuarios no estén permitidos o lo estén cuando la red o el mecanismo de seguridad ha fallado o haya recibido unataque, todos los dispositivos dejan de retransmitir

Protección Universal- Es un principio que plantea que todo aquel que esté conectado a la red privada, debe contribuir con la seguridad de lared y sin violar los parámetros de seguridad, si uno desatendiera este principio es como si dejara una puerta trasera abierta a cualquier ataque

Diversidad de Defensa - Esta estrategia planteaimplementar diversos mecanismos de defensa de diferentes tipos de sistema con el fin de disminuir las fallas comunes en los mecanismos de red aunque tendría un costo mayor a los demás.
Seguridad a travésde “Oscuridad” La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo). De esta forma, un atacante no lo...
tracking img