
Contents
“Puedes garantizar la seguridad de tu defensa si solo mantienes posiciones que no pueden ser atacadas”, una frase de Tsun Tzuh. Una guerra por mantener nuestros sistemas e información seguros. En esta entrega de Reve, descubrirás cuáles son las 7 capas de seguridad que deben mantenerse en entornos empresariales y como puedes implementarlas hoy mismo.
¿Qué son Capas de seguridad?
Se consideran capas de seguridad a los componentes de un enfoque de ciberseguridad llamado defensa en profundidad. Este concepto fue desarrollado originalmente dentro del campo de las artes militares y descubriendo sus antecedentes, podemos ver cómo implementarlo en la actualidad:
- Como Hanibal contra las legiones romanas, las trincheras de la primera guerra mundial o la batalla de Normandía, nos encontramos con una estrategia que consiste en retrasar, en vez de prevenir un ataque.
- ¿Cómo? Estableciendo varias líneas de defensa consecutivas, en vez de utilizar una línea de defensa definitiva.
- La ventaja de esta estrategia, es que podemos entregar territorio en un plano defensivo, mientras que forzamos al atacante a complicar el ataque y su logística, teniendo que atravesar varias líneas de defensa a través de un territorio más extenso.
Si lo pensamos desde la perspectiva de la protección informática:
- Una de las principales líneas de defensa que tenemos es el antivirus.
Puedes pensar en el antivirus como una barricada alrededor de una torre de observación.
- En primer lugar, se encarga de detener o aislar el ataque.
- en segundo lugar, su función es observar, analizar y entregar reportes al respecto.
Ahora, descubramos cuáles son las otras y cómo se acopla un antivirus robusto dentro de nuestra estrategia de protección por capas.
Primera capa: Detección & Cultura de Ciberseguridad
Es importante concientizar y educar a nuestro equipo acerca de buenas prácticas de ciberseguridad. Conceptos simples como no abrir correos o enlaces de dudosa procedencia, te pueden ahorrar muchos dolores de cabeza.
- Es en esta capa se define cuáles recursos son vitales para tus operaciones y un protocolo para protegerlos, lo que debe incluir el uso de un antivirus con detección de malware.
Segunda capa: Datos, emulación & virtualización
- Controlamos cómo se mueven y almacenan los datos.
- Definimos roles y niveles de acceso, las funciones o tareas nos convienen realizar desde entornos virtuales seguros (máquinas virtuales y VPS).
- Se implementa un sandbox, que aísle malwares y atacantes en un entorno seguro, protegiéndonos de ataques externos.
Tercera capa: Punto a punto
- Definiendo el nivel de acceso a los datos y sistemas en base a roles y los dispositivos se conectan nuestro equipo a la red o sistemas empresariales.
- Punto a punto debe incluir la protección de dispositivos móviles, laptops, computadoras y dispositivos IoT.
- Definiendo límites estrictos de acceso en base a roles, también nos cuidamos de ataques internos.
Cuarta capa: aplicaciones & implementación de machine learning
- ¿Qué aplicaciones se usan en tu entorno empresarial?
- ¿Cómo interactúan estas aplicaciones con tu red interna?
Por ejemplo, puede que tu CRM se integre con tu página que usa WordPress. En ese sentido, ¿quién tiene permisos para acceder a estas aplicaciones e interfaces? Este es el mayor mérito de la designación de roles.
En este punto donde queremos alimentar un modelo de machine learning con los hallazgos de nuestro antivirus y los reportes de nuestro sandbox.
Te puede interesar: ¿Qué es machine learning?
Quinta capa: red & integración con la nube
Aquí es donde nos protegemos de ataques día cero.
- Debemos controlar el acceso a nuestros sistemas y redes internos.
- Mantener un inventario de los recursos softwares usados dentro de nuestro entorno, para llevar un control de sus versiones y los parches o actualizaciones que se hagan necesarios.
- El otro componente consiste en integrar nuestro sistema con la nube, lo que también incluye cualquier información sobre malwares o ciberataques.
Afortunadamente, la mayoría de antivirus robustos hoy en día alimentan su algoritmo de detección y función heurística para soluciones a partir de la nube.
- Si utilizas una solución de protección nativa en tu empresa, en este punto quieres considerar integrarla con la nube.
Sexta capa: perimetral, plan de contingencia & heurística
Ahora no pensaremos en términos de datos, pensaremos en términos de una empresa; una entidad en sí misma. Se trata de resguardar las instalaciones físicas y quién tiene acceso a ellas (en especial, si tienes una sala de servidores).
El plan de contingencia consiste en pensar el peor escenario posible, y planificar en base a eso. Prevención de pérdida de datos, cifrado y la implementación de respaldos automatizados son un buen paso inicial para lograrlo.
- Habiendo implementado las capas anteriores, verás que la heurística brilla en este punto, ¿por qué? Uno de los principales problemas de la heurística es que, sin alimentarla con un modelo de machine learning, puede entregarnos miles de alertas falsas por “comportamiento sospechoso”. Además, habiendo implementado las capas anteriores, la función sabrá exactamente qué proteger.
Séptima capa: Factor humano
Lo que resta, es humanizar nuestros procesos y entender que la automatización es útil, pero no la respuesta a todos nuestros problemas. En este punto, asumimos que contamos con profesionales que nos den opiniones, retroalimentación y sugerencias para mejorar el sistema.
Incluso, podemos conseguir la opinión de un tercero que no pertenezca a la organización, a veces necesitamos una perspectiva externa para ver nuestras debilidades. Una sesión de consultoría en protección informática, aunque no vayas a comprar el servicio, puede ahorrarte muchos problemas (y dinero) a largo plazo.
- Aunque esto puede ser un enorme esfuerzo para pequeñas y medianas empresas, puede que termines gastando más a largo plazo. Solo basta con saber que los gastos globales en protección cibernética ascienden a $60 billones, según los reportes más recientes, para entender que ese esfuerzo, vale la pena.
En conclusión
La ciberseguridad tiene fascinantes semejanzas con las artes militares y este análisis de la estrategia de defensa en profundidad nos demuestra que gran parte de mantenernos resguardados, depende de nuestra capacidad de racionalizar y trabajar en equipo. Precisamente, algunas cualidades que definen a los humanos. Esperamos que con este artículo tengas una idea más clara sobre cómo proteger tu entorno empresarial (e incluso el de tu hogar).
Gracias por leer.
Esperemos que haya sido de tu agrado.
Si fue así, compártelo con otros apasionados de la ciberseguridad y síguenos en nuestras redes sociales.
Suscríbete a nuestro boletín para recibir lo más reciente en ciberseguridad cada semana.
¡Hasta la próxima!