
Capitulo 5 - Principios de defensa en profundidad
Failed to add items
Add to Cart failed.
Add to Wish List failed.
Remove from wishlist failed.
Adding to library failed
Follow podcast failed
Unfollow podcast failed
-
Narrated by:
-
By:
About this listen
Tema: Introducción y contexto
Capitulo 5 - Principios de defensa en profundidad
Liga de la noticia:
https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers
Introducción:
Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.
Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).
Capas de defensa: Se establecen múltiples niveles de protección:
Organizativa (políticas y regulaciones).
Física (control de acceso y videovigilancia).
Perimetral (firewalls, IPS/IDS).
Red (segmentación, DNS seguro).
Endpoint (EDR/XDR, cifrado de discos).
Aplicación (WAF, desarrollo seguro).
Datos (cifrado, respaldos protegidos).
Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.
Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.
Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.
Redes Sociales:
blueteam.smi@hotmail.com
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Hosted on Acast. See acast.com/privacy for more information.