2.5 Explicar el objetivo de las técnicas de mitigación usadas para asegurar la empresa.

Visión General

El video se centrará en medidas y prácticas de seguridad esenciales para proteger sistemas y redes. Discutirá la importancia de la segmentación, el control de acceso y el uso de listas de control de acceso (ACLs, por sus siglas en inglés) y permisos para restringir el acceso no autorizado. Además, el video cubrirá la implementación de listas blancas para aplicaciones aprobadas, técnicas de aislamiento, gestión de parches, cifrado y monitoreo para detectar y responder a incidentes de seguridad. Se enfatizará el principio de mínimo privilegio, asegurando que usuarios y procesos tengan solo los permisos mínimos necesarios para realizar sus tareas. También se discutirá el cumplimiento con los estándares de configuración, la baja de recursos no utilizados y técnicas para el endurecimiento del sistema, como la instalación de protección en los puntos finales, firewalls basados en host, Sistemas de Prevención de Intrusiones basados en el anfitrión (HIPS, por sus siglas en inglés), deshabilitación de puertos/protocolos innecesarios, cambio de contraseñas predeterminadas y eliminación de software innecesario. En general, el video proporcionará orientación práctica sobre cómo fortalecer la postura de seguridad a través de controles de seguridad integrales y estrategias de mitigación de riesgos.

Términos Clave

  • • Segmentación
  • • Control de acceso
  • - Lista de control de acceso (ACL)
  • - Permisos
  • • Lista de aplicaciones permitidas
  • • Aislamiento
  • • Parches
  • • Cifrado
  • • Monitoreo
  • • Mínimo privilegio
  • • Cumplimiento de la configuración
  • • Dar de baja
  • • Técnicas de endurecimiento
  • - Cifrado
  • - Instalación de protección de endpoint
  • - Firewall basado en el host
  • - Sistema de Prevención de Intrusión Basado en Host (HIPS)
  • - Deshabilitar puertos/protocolos
  • - Cambios de contraseñas predeterminadas
  • - Eliminación de software innecesario