- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Defensa en profundidad para proteger la información de la red corporativa
Abstract
La seguridad informática cubre varias ramas de la ingeniería, y cada una de ellas es importante para que una compañía mantenga unos niveles aceptables al momento de evaluar los riesgos a los cuales se expone su información, por lo tanto, es indispensable enunciar los niveles por los cuales viajan los datos y los controles que se pueden tener en cada uno de ellos. Y ¿por qué hablar de defensa en profundidad? Claramente si queremos asegurar la información en cualquier ambiente informático, debemos tener en cuenta cada aspecto que pueda atentar a la Confidencialidad, Integridad y Disponibilidad de la información, sin pasar por alto alguna etapa en el procesamiento de los datos, ya que con la ausencia de gestión sobre alguno de ellos dejamos una puerta abierta ante amenazas que puedan resultar en pérdidas económicas significativas para la organización. Todos los elementos incluidos dentro de este artículo tiene su importancia y no hay aspectos menos importantes que otros, sin embargo, algunos procedimientos relacionados con el manejo de cuentas de usuarios y permisos sobre los recursos requieren especial cuidado, ya que se le debe proporcionar o limitar el acceso a personal adecuado y específico, ya que las personas pueden ser el mayor riesgo sobre la información en una compañía. Information security covers several branches of engineering, and each of them is important for a company to maintain acceptable levels when evaluating the risks to which their information is exposed, therefore, it is essential to enunciate the levels by the data travels through and controls that can be in each of them. And why talk of defense in depth? Clearly if we are to ensure the information in any computing environment, we must consider every aspect, which may reflect the Confidentiality, Integrity and Availability of information, without ignoring some stage in the processing of the data, since the absence of management over any of them leave an open door to threats that can result in significant economic losses for the organization. All items included in this article has its importance and no less important aspects than others, however, some procedures related to managing user accounts and permissions on resources require special care, since you must provide or limit access to appropriate and specific person, as people may be at greatest risk on the information in a company.