guerra de defensa en profundidad

Para bien o para mal, la transformación digital ha cambiado nuestra forma de vivir y trabajar. Aunque la era digital ha mejorado nuestra productividad y conectividad, también ha abierto nuevas vías para que los atacantes nos roben y espíen. Para combatir las amenazas modernas, como el ransomware dirigido y la ingeniería social, debemos volver a una estrategia de defensa nacida en la época medieval: el enfoque del castillo, también conocido como Defensa en Profundidad.

Si quisieras entrar en un castillo, tendrías que sortear muchas capas de seguridad. Fosos, murallas, torres y dragones que respiraban fuego se interponían en tu camino. Si una medida de seguridad no impedía la entrada, había otra para detener el avance.

Hoy en día, el enfoque de seguridad del castillo se conoce como defensa en profundidad. En lugar de los fosos, las torres y los dragones que protegen un castillo, la defensa en profundidad se basa en controles físicos, controles técnicos y controles administrativos para defender la red y los activos críticos de su organización.

«La defensa en profundidad es la aplicación de múltiples contramedidas en capas o de forma escalonada para lograr los objetivos de seguridad. La metodología implica la estratificación de tecnologías de seguridad heterogéneas en los vectores de ataque comunes para garantizar que los ataques que no son detectados por una tecnología sean capturados por otra».

significado de la defensa en profundidad

La defensa en profundidad es una estrategia que utiliza múltiples medidas de seguridad para proteger la integridad de la información. Esta forma de pensar se utiliza para cubrir todos los ángulos de la seguridad empresarial, siendo intencionadamente redundante cuando es necesario. Si una línea de defensa se ve comprometida, se establecen capas adicionales de defensa para garantizar que las amenazas no se escapen. Este método aborda las vulnerabilidades de seguridad que inevitablemente existen en la tecnología, el personal y las operaciones dentro de una red.

Esto es de vital importancia si se tienen en cuenta los datos recientes del Informe de Investigaciones sobre Infracciones de Datos (DBIR) de Verizon 2020. El informe de este año ha analizado más de 32.000 incidentes de seguridad y casi 4.000 violaciones confirmadas en todo el mundo. He aquí algunas actualizaciones alarmantes:

El valor de Defense in Depth es su enfoque de combinar herramientas de seguridad avanzadas para proteger los datos críticos y bloquear las amenazas antes de que lleguen a los puntos finales y las redes. La protección de los puntos finales, incluidos los antivirus y los cortafuegos, siguen siendo elementos instrumentales de la seguridad completa; sin embargo, una estrategia de Defensa en Profundidad está viendo una adopción significativa, ya que estos métodos de seguridad de la red por sí solos ya no son suficientes para proteger a la fuerza de trabajo moderna.

defensa en profundidad pdf

La defensa en profundidad es una estrategia que aprovecha múltiples medidas de seguridad para proteger los activos de una organización. La idea es que si una línea de defensa se ve comprometida, existen capas adicionales como respaldo para garantizar que las amenazas se detengan en el camino. La defensa en profundidad aborda las vulnerabilidades de seguridad inherentes no sólo al hardware y al software, sino también a las personas, ya que la negligencia o el error humano son a menudo la causa de una violación de la seguridad.

Las ciberamenazas actuales crecen rápidamente en escala y sofisticación. La defensa en profundidad es un enfoque integral que emplea una combinación de herramientas de seguridad avanzadas para proteger los puntos finales, los datos, las aplicaciones y las redes de una organización. El objetivo es detener las ciberamenazas antes de que se produzcan, pero una sólida estrategia de defensa en profundidad también frustra un ataque que ya está en marcha, evitando que se produzcan daños adicionales.

El software antivirus, los cortafuegos, las puertas de enlace seguras y las redes privadas virtuales (VPN) sirven como defensas tradicionales de la red corporativa y ciertamente siguen siendo fundamentales en una estrategia de defensa en profundidad. Sin embargo, ahora se utilizan medidas más sofisticadas, como el uso del aprendizaje automático (ML) para detectar anomalías en el comportamiento de los empleados y los puntos finales, para construir la defensa más sólida y completa posible.

ejemplos de defensa en profundidad

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Defensa en profundidad» informática – noticias – periódicos – libros – erudito – JSTOR (abril 2012) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

La defensa en profundidad es un concepto utilizado en la seguridad de la información en el que se colocan múltiples capas de controles de seguridad (defensa) en todo un sistema de tecnología de la información (TI). Su objetivo es proporcionar una redundancia en caso de que falle un control de seguridad o se explote una vulnerabilidad que pueda cubrir aspectos de seguridad personal, procedimental, técnica y física durante el ciclo de vida del sistema.

La idea que subyace al enfoque de la defensa en profundidad es la de defender un sistema contra cualquier ataque concreto utilizando varios métodos independientes[1]. Se trata de una táctica de estratificación, concebida[2] por la Agencia de Seguridad Nacional (NSA) como un enfoque integral de la seguridad electrónica y de la información[3][4] El término defensa en profundidad en informática se inspira en una estrategia militar del mismo nombre, pero es bastante diferente en cuanto al concepto. La estrategia militar gira en torno a tener un perímetro de defensa más débil y ceder espacio intencionadamente para ganar tiempo, envolver y, en última instancia, contraatacar a un oponente, mientras que la estrategia de seguridad informática simplemente implica múltiples capas de controles, pero sin ceder terreno intencionadamente (cf. honeypot.)

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad