Seguridad informática - Capas
En Seguridad Informática, las capas son una práctica bien conocida que se tomó de las técnicas militares. El objetivo de esto es agotar al atacante cuando logra penetrar la primera capa de seguridad encontrando un agujero, luego tiene que encontrar un agujero en la segunda capa y así sucesivamente, hasta llegar al destino si lo logra.
A continuación se muestra una imagen que explica la seguridad de capas.
Veamos las mejores prácticas en un tipo de capa de seguridad:
Computer Application Whitelistening - La idea es instalar solo un número limitado de aplicaciones en sus computadoras, que sean útiles a la par que genuinas.
Computer System Restore Solution- En caso de que su computadora sea pirateada y sus archivos estén dañados, debería tener la posibilidad de volver a tener acceso a sus archivos. Un ejemplo es Restaurar sistema de Windows o Copia de seguridad.
Computer and Network Authentication- Es mejor proporcionar los datos a los que se accede a través de la red solo a los usuarios autorizados. Utilice nombres de usuario y contraseñas !!!
File, Disk and Removable Media Encryption- Generalmente una buena práctica es encriptar discos duros o dispositivos extraíbles, la idea detrás de esto es en caso de que te roben tu laptop o tu USB extraíble y esté enchufado en otra máquina que no se pueda leer. Una buena herramienta para esto esTruecrypt.
Remote Access Authentication- Es mejor que los sistemas a los que se accede a través de la red se proporcionen solo a los usuarios autorizados. Utilice nombres de usuario y contraseñas !!!
Network Folder Encryption - Nuevamente, como en el caso de la autenticación de red, si tiene un almacenamiento de red o una carpeta de red compartida, es bueno estar encriptado para evitar que cualquier usuario no autorizado que esté escuchando la red lea la información.
Secure Boundary and End-To-End Messaging- Hoy en día el correo electrónico o la mensajería instantánea están muy extendidos y es la herramienta número uno para comunicarse. Es mejor que la comunicación esté encriptada entre los usuarios finales, una buena herramienta para esto esPGP Encryption Tool.