Seguridad de profundidad
UNIVERSIDAD NACIONAL “SANTIAGO
ANTÚNEZ DE MAYOLO”
FACULTAD DE CIENCIAS
Escuela Profesional de Ingeniería de sistemas e informática
SEGURIDAD Y AUDITORIA INFORMATICA
DOCENTE : Jamanca Ramirez Marco Antonio
TEMA : Seguridad en profundidad
ALUMNOS : Barreto Dextre Miguel
Caushi Sigueñas JohanObregon Castillo Jaime
HUARAZ - 2013 – PERÚ
ÍNDICE
1.1 Conceptos Básicos
1.2 Seguridad de la Información
1.3 Terminologías
1.3.1 Amenazas
1.3.2 Vulnerabilidades
1.3.3 Explotación
1.3.4 Ataques
1.3.5 Contramedidas
1.4 Riesgo
1.4.1 Definición del riesgo de Seguridad
1.4.2 Administración de Riesgosde Seguridad
1.4.3 Administración y Evaluación de Riesgos
1.4.4 Notificación de Riesgos
1.4.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.4.6 Funciones y Responsabilidades del Equipo
1.4.7 Relación entre Amenazas y Riesgo
1.5 Seguridad en la Red
1.6 Modelo en Capas
1.7 Defensa en Profundidad
1.7.1 Datos
1.7.2 Aplicación
1.7.3 Host
1.7.4 Red Interna
1.7.5 RedPerimetral
1.7.6 Seguridad Física
1.7.7 Directivas y Procedimientos de Concienciación
1.7.8 Defensas del Cliente
1.7.9 Defensas del Servidor
INTRODUCCIÓN
Uno de los términos más utilizados en seguridad informática es "Seguridad en profundidad", por otra parte, cuando revisas la implementación de esa seguridad se observan distintos errores de concepto. La aplicación de varias líneas dedefensa para el mismo recurso es conocida desde hace tiempo en entornos bélicos.
En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.Para evitar la aproximación de máquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda línea de defensa, El Foso, inundado de agua o aceite (parapoder incendiarlo). En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.
Para evitar la aproximación de maquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda línea de defensa, El Foso, inundado de agua o aceite (para poder incendiarlo). Esto constituía una barrera difícil detraspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral.
Esto constituía una barrera difícil de traspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral. Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridadestá tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro.
Por otro lado, cada vez son más frecuentes los ataques dirigidos a empresas y multinacionales de una forma que hasta ahora nunca habíamos visto. El objeto de estos ataques, aparte de tener control de los servidores y bases dedatos, se centran en el usuario y la información que éstos disponen, ya sea personal o confidencial.
DEFENSA EN PROFUNDIDAD
1.1 CONCEPTOS BASICOS
Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o transmitidas a otros.
Seguridad
Se refiere a lasmedidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere a la distribución autorizada de...
Regístrate para leer el documento completo.