1
Se basa en la implementación de diferentes zonas de seguridad resguardadas por diferentes mecanismos.
2
La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza del mecanismo empleado para brindar seguridad.
3
Plantea el uso de diferentes tipos de sistemas de seguridad.
4
Conjunto de medidas, estrategias, técnicas que permiten defender y establecer un monitoreo de la parte más exterior de la red.
5
Los mecanismos de seguridad son implementados en los sistemas y son ellos mismos los encargados de su protección.
6
Establece que un equipo es tan seguro como lo es su punto más débil.
7
Consiste en conceder a cada objeto sólo aquellos permisos o privilegios para que se realicen las tareas que se programaron para ellos.
8
Involucra la construcción de firewalls, mecanismos de autenticación, cifrado para proteger la confidencialidad e integridad de datos y detectores de intrusos principalmente.
9
Consiste en depender de un único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública.
10
Es un factor importante de una sólida defensa de red.