{"version":"1.0","type":"rich","provider_name":"Acast","provider_url":"https://acast.com","height":250,"width":700,"html":"<iframe src=\"https://embed.acast.com/$/6775c7c6c82b0a6413df24e3/67a7c0f5e32744665d496bf2?\" frameBorder=\"0\" width=\"700\" height=\"250\"></iframe>","title":"Capitulo 5 - Principios de defensa en profundidad","thumbnail_width":200,"thumbnail_height":200,"thumbnail_url":"https://open-images.acast.com/shows/6775c7c6c82b0a6413df24e3/1739047142811-1bbe8007-d475-4a37-9a22-098836563e5d.jpeg?height=200","description":"<p>Tema: Introducción y contexto</p><p>Capitulo 5 - Principios de defensa en profundidad</p><p><br></p><p>Liga de la noticia:</p><p>https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers</p><p><br></p><p>Introducción:</p><p>Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.</p><p><br></p><p>Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).</p><p><br></p><p>Capas de defensa: Se establecen múltiples niveles de protección:</p><p><br></p><p>Organizativa (políticas y regulaciones).</p><p>Física (control de acceso y videovigilancia).</p><p>Perimetral (firewalls, IPS/IDS).</p><p>Red (segmentación, DNS seguro).</p><p>Endpoint (EDR/XDR, cifrado de discos).</p><p>Aplicación (WAF, desarrollo seguro).</p><p>Datos (cifrado, respaldos protegidos).</p><p>Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.</p><p><br></p><p>Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.</p><p><br></p><p>Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.</p>","author_name":"Jose Rojas"}