PRINCIPIO DE DEFENSA EN PROFUNDIDAD
Capas del principio de defensa en profundidad
Encriptación datos sensibles
Es la acción que se realiza para proteger toda aquella información y documentos que sean sensibles para la empresa.
Encriptación simétrica
En este sistema se trabaja con la misma clave a la hora de cifrar y descifrar la información entre el emisor y el receptor. Ambos perfiles deben ponerse de acuerdo sobre la clave que van a utilizar de manera previa.
Encriptación asimétrica
En este caso se trabaja con dos claves diferentes entre el emisor y el receptor. De este modo, se trabaja con una contraseña pública que se comparte con todos aquellos que necesiten enviar la información cifrada, y otra contraseña privada que es secreta.
Encriptación Híbrida
Este sistema permite hacer el mix perfecto entre los comentados anteriormente mejorando y evitando los problemas que pueden surgir de la seguridad y lentitud del cifrado de los datos.
Gestión de usuarios
Es cuando la organización debe establecer determinados mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.
Configuración robusta de equipos
Es la que presta especial atención a la configuración de seguridad de su servidor o servidores Web, para impedir ataques y conexiones no autorizadas por parte de piratas informáticos.
Separación de redes (segmentación de LAN, creación de VLAN...)
Cuando hablamos de separar nuestras redes, hablamos de establecer una frontera entre la red “Común” donde ubicamos las redes IT tradicionales como un entorno de “Oficinas”; y nuestra de red de automatización o control, llamémosle de “Producción”.
Seguridad perimetral
Proviene de un sistema multipropósito integrado que detecta amenazas, realiza vigilancia y analiza patrones de ataque.
Objetivos
Impedir que antes que un atacante llegue a obtener un dato o información, debe poder vulnerar más de una medida de seguridad.
Diseñar e implementar varios niveles de seguridad dentro del sistema informático de la organización.
Tecnologías Usadas
Cortafuegos
Es la que permite regular el tráfico de información en los diferentes niveles y zonas, el cual proporciona protección contra ataques internos y externos
Centros de respaldo
Proporciona una infraestructura que da soporte a los datos que se hayan almacenado, en cuyo caso suceda una catástrofe en los centros principales, dando así, un acceso de forma temporal para un “flujo normal” del sistema mientras los centros principales estén indisponibles.
TXODI
Encriptación
Este es un proceso que protege los datos durante su almacenamiento o en el momento de su transmisión mediante las redes, así, aunque los datos se vean comprometidos, permanecerán seguros por esa capa extra
Tipos de sistemas perimetrales
Abiertos
Son aquellos que dependen de las condiciones ambientales para detectar. Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.
Cerrados
Son los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un coste más elevado.