¿Sabes qué es la defensa en profundidad en ciberseguridad y en qué se diferencia de la defensa en capas?
La defensa de un sistema informático está compuesta por una serie de tareas complejas, que se ejecutan con el fin de proteger diferentes frentes conocidos como la superficie de ataque. Son muchos los vectores de amenaza que el Equipo Azul o Blue Team debe cubrir para mantener un sistema protegido. No obstante, para el atacante basta con descubrir un pequeño fallo para poder ocasionarle daños críticos al sistema o a la aplicación vulnerada.
Dado que los sistemas tienen amplias superficies de ataque, existen diferentes métodos para abordar la ciberseguridad. El más intuitivo consiste en proteger cada uno de los elementos del sistema por capas, para mantener el máximo nivel de seguridad. Este método, conocido como defensa en capas, implica aplicar medidas de protección para:
- La red.
- El dispositivo.
- La aplicación.
- Los datos.
No obstante, la defensa en capas no es la única forma de abordar la seguridad de un sistema. En este post, veremos otro método que incluye la defensa en capas, pero que añade aspectos más previsivos e involucra más a los usuarios como elementos del sistema que pueden fallar. A continuación, te explicaremos qué es la defensa en profundidad en ciberseguridad.
Defensa en profundidad en ciberseguridad
La defensa en profundidad en ciberseguridad comprende el método de defensa en capas, pero incluye otras tácticas y protocolos, como, por ejemplo:
- Uso de nubes pública y privada.
- Gestión de políticas de seguridad.
A continuación, veremos en qué consiste cada uno de los aspectos de la protección en un esquema de defensa en profundidad en ciberseguridad.
Defensa de la red
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaLa defensa de la red se hace por medio de programas que monitorizan el comportamiento de los sistemas a partir de reglas. Estos programas se conocen como Intrusion Detection Systems (IDS) e Intrusion Protection Systems (IPS). Algunos de los más utilizados, que son de código abierto, son Snort y Suricata. Estos softwares sirven para detectar y eliminar amenazas persistentes en tiempo real.
Defensa del dispositivo
La defensa del dispositivo se logra por medio de un bastionado general o hardening, es decir, el almacenamiento seguro de la información y la configuración adecuada del sistema. Adicional a esto, es necesario utilizar softwares de antivirus y softwares de EndPoint Detection and Response (EDR), los cuales sirven para detectar y eliminar malwares en los equipos.
Defensa de la aplicación
La defensa de las aplicaciones consiste en volverlas seguras por medio de la codificación y compilación de las mismas. Para encontrar y resolver fallos de seguridad, se utilizan tests de intrusión, es decir, pruebas en las que se aplican técnicas de hacking para descubrir las vulnerabilidades del software y reportarlas ante sus desarrolladores.
Defensa de los datos
La encriptación es la mejor técnica para proteger la integridad, autenticidad y confidencialidad de los datos. Para ello, se deben utilizar algoritmos criptográficos seguros para almacenar y transferir la información. Algunos de los principales métodos para proteger datos por medio de algoritmos seguros son:
- La comunicación cifrada de extremo a extremo.
- La conexión con páginas web por medio del protocolo HTTPS.
- El uso de contraseñas robustas.
Uso de nube pública y privada
El uso de nubes públicas y privadas es clave para la defensa en profundidad en ciberseguridad. Este tipo de defensa contempla el almacenamiento de información en la nube con el fin de ofrecer servicios y, asimismo, mantener copias de seguridad. Para ello, es necesario configurar adecuadamente los permisos para cada tipo de nube. Tanto la nube pública como la nube privada deben cumplir con el principio del mínimo privilegio para los usuarios y no poner en riesgo ningún tipo de información sensible o confidencial.
Gestión de políticas
La gestión de políticas es una de las especialidades que más fuerza están tomando y, además, es un aspecto clave para la defensa en profundidad en ciberseguridad. La gestión de políticas consiste en establecer deliberadamente las reglas para los administradores y usuarios de un sistema o una aplicación.
La ventaja de establecer políticas es que ayuda a prevenir fallos humanos, que pueden ser los que supongan un riesgo mayor. Es decir, ofrece soluciones más holísticas para defender el sistema. De hecho, cabe aclarar que la gestión de políticas se puede codificar en un software.
Ya hemos visto qué es la defensa en profundidad en ciberseguridad. Si quieres aprender más sobre tácticas y técnicas del Blue Team, en KeepCoding tenemos la formación intensiva para que las estudies a fondo y te conviertas en un experto. No dudes en ingresar a nuestro Ciberseguridad Full Stack Bootcamp para revisar el temario y descubrir cómo convertirte en un especialista en tan solo 7 meses. ¡No sigas esperando y solicita ya mismo más información!