Defensa en profundidad seguridad informatica

Defensa en profundidad seguridad informatica

Ejemplos de defensa en profundidad

La defensa en profundidad es una estrategia de aseguramiento de la información que proporciona múltiples medidas defensivas redundantes en caso de que falle un control de seguridad o se explote una vulnerabilidad. Tiene su origen en una estrategia militar del mismo nombre, que busca retrasar el avance de un ataque, en lugar de derrotarlo con una sola línea de defensa fuerte.

Un principio opuesto a la defensa en profundidad se conoce como simplicidad en la seguridad, que opera bajo el supuesto de que demasiadas medidas de seguridad podrían introducir problemas o brechas que los atacantes pueden aprovechar.

Un proveedor de software para proteger a los usuarios finales de los ciberataques puede agrupar varias ofertas de seguridad en el mismo producto. Por ejemplo, agrupando antivirus, cortafuegos, antispam y controles de privacidad.

Nuestras soluciones de seguridad de datos incluyen la supervisión de bases de datos, el enmascaramiento de datos y la detección de vulnerabilidades. Por su parte, nuestras soluciones de cara a la web, es decir, WAF y protección DDoS, garantizan que su red esté protegida contra todos los ataques de la capa de aplicación, así como contra los ataques DDoS de pantalla de humo.

Artículo de defensa a fondo

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Defensa en profundidad» informática – noticias – periódicos – libros – erudito – JSTOR (abril 2012) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

La defensa en profundidad es un concepto utilizado en la seguridad de la información en el que se colocan múltiples capas de controles de seguridad (defensa) en todo un sistema de tecnología de la información (TI). Su objetivo es proporcionar una redundancia en caso de que falle un control de seguridad o se explote una vulnerabilidad que pueda cubrir aspectos de seguridad personal, procedimental, técnica y física durante el ciclo de vida del sistema.

La idea que subyace al enfoque de la defensa en profundidad es la de defender un sistema contra cualquier ataque concreto utilizando varios métodos independientes[1] Es una táctica de estratificación, concebida[2] por la Agencia de Seguridad Nacional (NSA) como un enfoque integral de la seguridad de la información y la electrónica[3][4] El término defensa en profundidad en informática se inspira en una estrategia militar del mismo nombre, pero es bastante diferente en cuanto al concepto. La estrategia militar gira en torno a tener un perímetro de defensa más débil y ceder intencionadamente espacio para ganar tiempo, envolver y, en última instancia, contraatacar a un oponente, mientras que la estrategia de seguridad informática simplemente implica múltiples capas de controles, pero sin ceder intencionadamente terreno (cf. honeypot.)

¿cuáles son los dos enfoques arquitectónicos de la defensa en profundidad?

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Defensa en profundidad» informática – noticias – periódicos – libros – erudito – JSTOR (abril 2012) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

La defensa en profundidad es un concepto utilizado en la seguridad de la información en el que se colocan múltiples capas de controles de seguridad (defensa) en todo un sistema de tecnología de la información (TI). Su objetivo es proporcionar una redundancia en caso de que falle un control de seguridad o se explote una vulnerabilidad que pueda cubrir aspectos de seguridad personal, procedimental, técnica y física durante el ciclo de vida del sistema.

La idea que subyace al enfoque de la defensa en profundidad es la de defender un sistema contra cualquier ataque concreto utilizando varios métodos independientes[1] Es una táctica de estratificación, concebida[2] por la Agencia de Seguridad Nacional (NSA) como un enfoque integral de la seguridad de la información y la electrónica[3][4] El término defensa en profundidad en informática se inspira en una estrategia militar del mismo nombre, pero es bastante diferente en cuanto al concepto. La estrategia militar gira en torno a tener un perímetro de defensa más débil y ceder intencionadamente espacio para ganar tiempo, envolver y, en última instancia, contraatacar a un oponente, mientras que la estrategia de seguridad informática simplemente implica múltiples capas de controles, pero sin ceder intencionadamente terreno (cf. honeypot.)

Significado de la defensa en profundidad

La defensa en profundidad es una estrategia que utiliza múltiples medidas de seguridad para proteger la integridad de la información. Esta forma de pensar se utiliza para cubrir todos los ángulos de la seguridad empresarial, siendo intencionadamente redundante cuando es necesario. Si una línea de defensa se ve comprometida, se establecen capas adicionales de defensa para garantizar que las amenazas no se escapen. Este método aborda las vulnerabilidades de seguridad que inevitablemente existen en la tecnología, el personal y las operaciones dentro de una red.

Esto es de vital importancia si se tienen en cuenta los datos recientes del Informe de Investigaciones sobre Infracciones de Datos (DBIR) de Verizon 2020. El informe de este año analizó más de 32.000 incidentes de seguridad y casi 4.000 violaciones confirmadas en todo el mundo. He aquí algunas actualizaciones alarmantes:

El valor de Defense in Depth es su enfoque de combinar herramientas de seguridad avanzadas para proteger los datos críticos y bloquear las amenazas antes de que lleguen a los puntos finales y a las redes. La protección de los puntos finales, incluidos los antivirus y los cortafuegos, siguen siendo elementos instrumentales de la seguridad completa; sin embargo, una estrategia de Defensa en Profundidad está viendo una adopción significativa ya que estos métodos de seguridad de la red por sí solos ya no son suficientes para proteger a la fuerza de trabajo moderna.

Support-help2web

El equipo de Support-help2web publica un amplio contenido sobre informática, noticias y artículos de interés sobre proyectos electrónicos.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.Más información
Privacidad