Gestión y Competitividad

Qué es la seguridad por capas y cómo se compone

Persona señalando un candado, seguridad por capas y como se compone

¿Te sentirías seguro si al llegar al aeropuerto solo revisan tu equipaje de mano y sin otro filtro de seguridad subes al avión? Seguramente no, porque conoces los riesgos y percances que han sucedido en los aeropuertos. Ahora piensa en tu empresa, ¿por qué solo tener soluciones básicas de seguridad cuando hay amenazas de ciberataques todo el tiempo? Como en el aeropuerto, es necesario apostar en la seguridad por capas. En este artículo te decimos qué es la seguridad por capas y cómo se compone.

¿Qué es la seguridad por capas?

La estrategia de seguridad por capas proviene de una estrategia militar, la Defensa en profundidad militar, que argumenta que es mejor colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte. En la seguridad informática se toma ese concepto de múltiples capas de seguridad que permitan tener controles definidos en cada capa.

Se centra en cada nivel de amenazas potenciales, proporcionando la seguridad y tranquilidad necesarias para llevar a cabo nuestro trabajo diario. Los días en los que con un buen antivirus se podían combatir la mayoría de las amenazas, quedaron atrás.

Modelo de Seguridad por Capas Que ayuda a las organizaciones a proteger su información y garantizar una buena cobertura de Ciberseguridad

Además de servir al desarrollo de protocolos de telecomunicación, esta suite se presta como base para entender cómo podemos aplicar estrategias de seguridad a lo largo y ancho de la estructura de una red. Del mismo modo en que el fallo de una de estas capas al prestar sus respectivos servicios, implica que las capas superiores no puedan concretar exitosamente sus objetivos, una vulnerabilidad que comprometa alguna capa, vuelve inútil cualquier otra medida de protección que haya sido tomada en niveles de abstracción superiores.

Podemos realizar una comparativa entre la seguridad por capas y la piel de una cebolla: se trata de implementar medidas que subsanen puntos débiles a través de todos los estratos, asegurándonos de configurar correctamente los protocolos en la pila de protocolos utilizada, en la totalidad de dispositivos que se ven involucrados en la red.

También lee: Los beneficios que ofrece una solución de seguridad

¿Cómo se compone la seguridad por capas?

A continuación te presentamos las múltiples capas que componen a la seguridad y que permiten implementar una estrategia integral de seguridad de la información para que puedas tener una visión completa de la seguridad lógica de tu empresa.

1. Directivas, procedimientos y concienciación

Esta capa se centra en orientar y sensibilizar a los individuos dentro de la organización, reconociendo que el factor humano desempeña un papel crucial en la ciberseguridad. Los elementos que componen esta capa son:

  • Políticas.
  • Procedimientos.
  • Campañas de concientización.
  • Cultura de Seguridad Informática.

 

2. Perímetro

La seguridad perimetral tiene como función salvaguardar la red interna de posibles amenazas externas. Se centra en mantener la integridad y seguridad desde el exterior. El término “perímetro” se refiere a la línea divisoria entre la intranet local y el mundo externo, conocido como “Internet”. Esta delimitación es fundamental para mantener la información y los recursos confidenciales fuera del alcance del público en general y, por supuesto, de individuos malintencionados.

Está orientada a proteger la red interna de ataques externos. Abarca diversas herramientas y técnicas de protección informática diseñadas para defender la tecnología de la información de una empresa, relacionándose estrechamente con la red interna y su entorno expandido, aquí te dejamos algunos ejemplos:

  • Firewall
  • Data Loss Prevention (DLP)
  • Intrusion Prevention System (IPS)
  • Distributed Denial of Service (DDoS)
  • Wireless Security
  • Virtual Private Network (VPN)

Para saber más: Estrategias clave para proteger el perímetro informático

 

3. Red Interna

La capa de red interna se centra en proteger una red de área local, donde los equipos están interconectados en un espacio reducido. Los riesgos asociados a estas redes internas están vinculados a la transmisión de datos confidenciales. Para contrarrestar estos riesgos, se ha adoptado la práctica creciente de dividir la red interna en zonas de seguridad mediante el subneteo. Esta estrategia ayuda a establecer un perímetro en cada zona, reduciendo la exposición a posibles ataques maliciosos que buscan acceder a la red interna. Orientada a proteger la red interna de ataques internos, aquí te dejamos algunas herramientas:

  • Virtual LAN (VLAN)
  • Network Access Control (NAC)
  • Access Control List (ACL)
  • Secure Socket Layer (SSL)
  • Network Intrusion Detection System (NIDS)

Para saber más: ¿Cómo proteger la red interna?

 

4. Host

El término “host” se refiere a computadoras y servidores. En este contexto, la capa de protección se centra en asegurar el sistema operativo de cada computadora o servidor, así como sus funciones específicas dentro de la red. La capa tiene la responsabilidad de establecer y terminar las diferentes conexiones entre Host.

Además de generar el establecimiento de sesiones, esta capa también les brinda cierto soporte, como registros de logs y la realización de tareas de seguridad. Esta capa permite que los usuarios de distintas máquinas puedan establecer sesiones entre ellos. Está principalmente orientada a proteger los dispositivos de la red interna y las soluciones más comunes son:

  • Desktop Management
  • Patch Management

Para saber más: ¿Cómo garantizar la seguridad de los endpoints?

 

5. Aplicación

La seguridad de las aplicaciones abarca el desarrollo, la incorporación y la prueba de características de seguridad en las aplicaciones, con el objetivo de prevenir vulnerabilidades frente a amenazas como la modificación y el acceso no autorizado. Algunas de las soluciones y herramientas que pueden servir para protegerlas son:

  • Desarrollo Seguro de Aplicaciones
  • Web Application Firewall
  • Identity and Access Management (IAM)
  • Demilitarized Zone (DMZ)
  • Virtual LAN (VLAN)
  • Patch Management

Para saber más: ¿Qué es la seguridad de las aplicaciones?

 

6. Datos

La seguridad de datos implica la implementación de medidas de protección destinadas a resguardar los datos contra accesos no autorizados, garantizando la confidencialidad, integridad y disponibilidad de la base de datos. Entre las mejores prácticas de protección de datos se encuentran el cifrado de datos, la gestión de claves, la ocultación de datos, la agrupación de datos en subconjuntos, el enmascaramiento de datos, así como el establecimiento de controles de acceso para usuarios con privilegios, auditorías y supervisión. Aquí te dejamos algunas herramientas que te pueden servir para salvaguardar la seguridad de los datos:

  • Data Loss Prevention (DLP)
  • Cifrado de la Información
  • Respaldo / Réplica de Información
  • Disaster Recovery Plan (DRP)
  • Data Access Audit

Para saber más: ¿Cómo mantener la seguridad de los datos?

 

En resumen, cada capa encapsula un conjunto de protocolos, equipos y técnicas de seguridad que pueden desplegarse para dificultar la tarea de los atacantes. El conocimiento de estas nociones te permitirá realizar un mejor análisis del nivel de protección en la red de tu empresa, y de las vulnerabilidades y brechas que puedan existir.

Si deseas conocer más información sobre cómo implementar una estrategia de seguridad integral para prevenir afectaciones y detectar vulnerabilidades a tiempo, en icorp podemos ayudarte.

Rosy Rojas

Coordinadora de ventas en el área de Producto de TI, con más de 30 años de experiencia, en la detección y consultoría de soluciones y productos acorde a las necesidades del cliente. El aprendizaje continuo y la familia son sus mayores motivantes.