Seguridad de profundidad

Páginas: 33 (8037 palabras) Publicado: 17 de febrero de 2014





UNIVERSIDAD NACIONAL “SANTIAGO
ANTÚNEZ DE MAYOLO”



FACULTAD DE CIENCIAS




Escuela Profesional de Ingeniería de sistemas e informática




SEGURIDAD Y AUDITORIA INFORMATICA


DOCENTE : Jamanca Ramirez Marco Antonio



TEMA : Seguridad en profundidad


ALUMNOS : Barreto Dextre Miguel
Caushi Sigueñas JohanObregon Castillo Jaime








HUARAZ - 2013 – PERÚ









ÍNDICE

1.1 Conceptos Básicos
1.2 Seguridad de la Información
1.3 Terminologías
1.3.1 Amenazas
1.3.2 Vulnerabilidades
1.3.3 Explotación
1.3.4 Ataques
1.3.5 Contramedidas
1.4 Riesgo
1.4.1 Definición del riesgo de Seguridad
1.4.2 Administración de Riesgosde Seguridad
1.4.3 Administración y Evaluación de Riesgos
1.4.4 Notificación de Riesgos
1.4.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.4.6 Funciones y Responsabilidades del Equipo
1.4.7 Relación entre Amenazas y Riesgo
1.5 Seguridad en la Red
1.6 Modelo en Capas
1.7 Defensa en Profundidad
1.7.1 Datos
1.7.2 Aplicación
1.7.3 Host
1.7.4 Red Interna
1.7.5 RedPerimetral
1.7.6 Seguridad Física
1.7.7 Directivas y Procedimientos de Concienciación
1.7.8 Defensas del Cliente
1.7.9 Defensas del Servidor



INTRODUCCIÓN

Uno de los términos más utilizados en seguridad informática es "Seguridad en profundidad", por otra parte, cuando revisas la implementación de esa seguridad se observan distintos errores de concepto. La aplicación de varias líneas dedefensa para el mismo recurso es conocida desde hace tiempo en entornos bélicos.
En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.Para evitar la aproximación de máquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda línea de defensa, El Foso, inundado de agua o aceite (parapoder incendiarlo). En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.
Para evitar la aproximación de maquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda línea de defensa, El Foso, inundado de agua o aceite (para poder incendiarlo). Esto constituía una barrera difícil detraspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral.
Esto constituía una barrera difícil de traspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral. Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridadestá tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro.

Por otro lado, cada vez son más frecuentes los ataques dirigidos a empresas y multinacionales de una forma que hasta ahora nunca habíamos visto. El objeto de estos ataques, aparte de tener control de los servidores y bases dedatos, se centran en el usuario y la información que éstos disponen, ya sea personal o confidencial.





DEFENSA EN PROFUNDIDAD


1.1 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o transmitidas a otros.

Seguridad
Se refiere a lasmedidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere a la distribución autorizada de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • en las profundidades
  • profundidad
  • profundidad
  • Profundos
  • profundo
  • Profundidad De Campo Y Profundidad De Foco
  • Procedimiento de trabajo seguro para excavaciones profundas
  • Entrevistas a profundidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS