¿Sabes qué es la defensa en capas en ciberseguridad, cuáles son sus características y en qué se diferencia de la defensa en profundidad?
Al pensar en la defensa de un sistema informático son muchos los aspectos que hay que cubrir. En términos más técnicos, la superficie de ataque de un sistema es bastante amplia y, con el desarrollo de la tecnología, tiende a aumentar. Por eso, es lógico suponer que la ciberseguridad de un sistema se debe aplicar en capas a cada uno de los elementos que lo componen.
Dado lo complejos y extensos que pueden ser los sistemas informáticos, existen diferentes formas de abordar la ciberseguridad.
En este post, hablaremos sobre un tipo de defensa que se basa en aplicar medidas de seguridad a cada uno de los elementos que compone el sistema. A continuación, te explicaremos qué es un sistema de defensa en capas en ciberseguridad y qué retos representa para un Blue Team.
Defensa en capas en ciberseguridad
La defensa en capas en ciberseguridad se refiere al uso de medidas de protección para cada uno de los elementos que componen un sistema. Es decir, implica el uso de técnicas y herramientas para la seguridad del perímetro (red), host (dispositivo), la aplicación y, finalmente, los datos.
A continuación, veremos cómo se protege cada uno de estos elementos en un modelo de defensa en capas en ciberseguridad.
Defensa del perímetro
La defensa del perímetro se refiere a los sistemas de seguridad enfocados en proteger la red. Para ello, se utilizan softwares conocidos como Intrusion Detection System (IDS) e Intrusion Protection System (IPS). Estos programas funcionan a partir de reglas que sirven para detectar comportamientos maliciosos en la red. Los IDS sirven para detectar amenazas y los IPS para eliminarlas a tiempo de los sistemas.
Defensa del host
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaLa defensa del host se refiere a la protección del equipo por medio de softwares de antivirus y EndPoint Detection and Response (EDR). De esta forma, se puede mantener un dispositivo limpio de forma efectiva. No obstante, otra técnica que se debe aplicar adicionalmente se conoce como hardening o bastionado general y sirve para almacenar todos los datos de forma segura dentro del ordenador.
Defensa de la aplicación
La defensa de la aplicación consiste en codificar y compilar el software de manera segura. Para ello, se deben evitar los fallos más comunes, que se suelen relacionar con errores de programación. Para ello, se pueden ejecutar auditorías especializadas en encontrar estos fallos de seguridad para ponerles solución. Estas auditorías se conocen como tests de penetración o pentests y sirven para hacer las aplicaciones más seguras.
Defensa de los datos
El método principal para defender la integridad, autenticidad y confidencialidad de los datos es por medio de la criptografía. La criptografía es una rama de las matemáticas que se enfoca en el desarrollo de algoritmos que permiten encriptar información de forma segura. Estos algoritmos los utilizamos diariamente en nuestras comunicaciones y a través de todos los dispositivos que usamos. Gracias a ella, los datos se transfieren de manera secreta de un extremo a otro y se almacenan con seguridad.
Algunas buenas prácticas de criptografía para ciberseguridad son:
- El uso de contraseñas robusta, es decir, largas y aleatorias.
- El uso de algoritmos criptográficos seguros para la creación de funciones hash.
- El uso de protocolo HTTPS para conectarse a cualquier página web.
- El uso de canales con comunicación cifrada de extremo a extremo para el envío de información confidencial.
Ahora sabes de qué trata la defensa en capas en ciberseguridad. Si quieres aprender más sobre estrategias, técnicas y herramientas del Blue Team, en KeepCoding hallarás el mejor curso para ti. Entra ahora en nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un especialista en tan solo 7 meses. ¡No sigas esperando para alcanzar tu metas e inscríbete ya!