类别 全部 - infraestructura - encriptación - defensa - protección

作者:vanessa perez 3 年以前

337

PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Las comunicaciones industriales requieren una vigilancia constante y una protección robusta para asegurar la integridad de los datos. Una infraestructura eficaz es vital para mantener el flujo normal del sistema, especialmente en situaciones de catástrofe en los centros principales.

PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Permite inspeccionar profundamente el tráfico de red para el control y protección de las comunicaciones industriales.

Tipos de sistemas perimetrales

Cerrados

Son los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un coste más elevado.

Abiertos

Son aquellos que dependen de las condiciones ambientales para detectar. Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.

Este es un proceso que protege los datos durante su almacenamiento o en el momento de su transmisión mediante las redes, así, aunque los datos se vean comprometidos, permanecerán seguros por esa capa extra

Encriptación

TXODI

Proporciona una infraestructura que da soporte a los datos que se hayan almacenado, en cuyo caso suceda una catástrofe en los centros principales, dando así, un acceso de forma temporal para un “flujo normal” del sistema mientras los centros principales estén indisponibles.

Centros de respaldo

Es la que permite regular el tráfico de información en los diferentes niveles y zonas, el cual proporciona protección contra ataques internos y externos

Cortafuegos

Tecnologías Usadas

PRINCIPIO DE DEFENSA EN PROFUNDIDAD

Objetivos

Diseñar e implementar varios niveles de seguridad dentro del sistema informático de la organización.
Impedir que antes que un atacante llegue a obtener un dato o información, debe poder vulnerar más de una medida de seguridad.

Capas del principio de defensa en profundidad

Seguridad perimetral
Proviene de un sistema multipropósito integrado que detecta amenazas, realiza vigilancia y analiza patrones de ataque.
Separación de redes (segmentación de LAN, creación de VLAN...)
Cuando hablamos de separar nuestras redes, hablamos de establecer una frontera entre la red “Común” donde ubicamos las redes IT tradicionales como un entorno de “Oficinas”; y nuestra de red de automatización o control, llamémosle de “Producción”.
Configuración robusta de equipos
Es la que presta especial atención a la configuración de seguridad de su servidor o servidores Web, para impedir ataques y conexiones no autorizadas por parte de piratas informáticos.
Gestión de usuarios
Es cuando la organización debe establecer determinados mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.
Encriptación datos sensibles
Es la acción que se realiza para proteger toda aquella información y documentos que sean sensibles para la empresa.

Encriptación Híbrida

Este sistema permite hacer el mix perfecto entre los comentados anteriormente mejorando y evitando los problemas que pueden surgir de la seguridad y lentitud del cifrado de los datos.

Encriptación asimétrica

En este caso se trabaja con dos claves diferentes entre el emisor y el receptor. De este modo, se trabaja con una contraseña pública que se comparte con todos aquellos que necesiten enviar la información cifrada, y otra contraseña privada que es secreta.

Encriptación simétrica

En este sistema se trabaja con la misma clave a la hora de cifrar y descifrar la información entre el emisor y el receptor. Ambos perfiles deben ponerse de acuerdo sobre la clave que van a utilizar de manera previa.