La defensa en profundidad consiste en usar varias medidas de seguridad para proteger la integridad de la información. Este planteamiento cubre todos los aspectos de la seguridad empresarial, y es deliberadamente redundante cuando es necesario. Si se vulnera una línea de defensa, las otras capas está preparadas para evitar que las amenazas se infiltren. De este modo, se combaten las vulnerabilidades de seguridad que inevitablemente existen en la tecnología, el personal y las operaciones de una red.
La defensa en profundidad proporciona un planteamiento sólido y completo de seguridad moderna para los profesionales de TI contra las ciberamenazas en constante evolución y las tácticas cada vez más maliciosas y automatizadas.
Esto resulta de vital importancia si consideramos las recientes conclusiones del Informe de investigaciones de filtración de datos de Verizon de 2020 (DBIR). El informe de este año analizó más de 32 000 incidentes de seguridad y casi 4000 filtraciones confirmadas en todo el mundo. A continuación le mostramos algunos ejemplos alarmantes:
- Más filtraciones de datos: Las filtraciones de datos se han duplicado en comparación con el informe DBIR de 2019.
- Ataques en la nube: Los ataques a aplicaciones web aumentaron un 43 %, el doble que el año anterior.
- Ataques con fines económicos: El 86 % de las filtraciones de datos tuvieron como fin obtener ganancias económicas (71 % en el informe DBIR anterior).
- Correo electrónico y credenciales: En el 67 % de los ataques se produjo phishing, vulneración del correo electrónico empresarial y robo de credenciales.
El valor de la defensa en profundidad reside en su estrategia de combinación de herramientas de seguridad avanzadas para proteger los datos críticos y bloquear las amenazas antes de que lleguen a los terminales y a las redes. La protección de terminales, que incluye antivirus y cortafuegos, sigue siendo un elemento fundamental de la seguridad integral; sin embargo, se está adoptando una estrategia de defensa en profundidad, ya que estos métodos de seguridad de red por sí solos ya no son suficientes.
Hoy en día, los riesgos de seguridad han aumentado, ya que las exigencias de trabajo remoto para empresas de todo el mundo continúan en varios niveles. La realidad es que, dado que los trabajadores remotos acceden a datos y los comparten a través de aplicaciones en la nube y trabajan fuera del perímetro de la red tradicional, esto no solo influye en el éxito de las iniciativas de transformación digital, sino que introduce un nuevo riesgo de ataque.
Como convendrán los profesionales de TI y seguridad, Internet se ha convertido en el nuevo perímetro de la oficina y debe ser defendido de una forma nueva e integral. El concepto de defensa en profundidad lleva la ciberseguridad un paso más allá al admitir los macrocontroles necesarios para la máxima protección, incluidos los aspectos físicos, técnicos y administrativos de la red.
Estos tres controles constituyen la arquitectura de una estrategia de defensa en profundidad:
Los controles físicos son las medidas de seguridad que protegen los sistemas de TI frente a los daños físicos. Los guardias de seguridad y el cierre de puertas son ejemplos de controles físicos.
Los controles técnicos son los métodos de protección de los sistemas de red. Entre los controles técnicos de las empresas se incluye la protección a nivel de hardware, software y red. En esta categoría se encuentran los esfuerzos de seguridad, incluida la seguridad por capas.
Los controles administrativos son las políticas y procedimientos establecidos por la organización y dirigidos a los empleados. Formar a los empleados para que etiqueten la información sensible como «confidencial» y mantengan los archivos privados en las carpetas apropiadas constituye un ejemplo de control administrativo.
¿Cuál es la historia y el origen de la defensa en profundidad?
El concepto y la frase «defensa en profundidad», tienen su origen en la estrategia militar de colocar barreras para frenar el avance de los intrusos y dar tiempo a las tropas para seguir los movimientos de los intrusos y desarrollar una respuesta. El objetivo de este método era frenar o retrasar el avance del atacante en lugar de detenerlo inmediatamente.
Antes de la transición al trabajo remoto y de que Internet se convirtiera en el centro de todo, cuando las empresas dependían solo de los centros de datos físicos, estaban protegidas por muchas capas tangibles. Solo podían acceder al edificio los empleados usando una credencial, y probablemente necesitaban una cuenta de directorio activo y un portátil corporativo con permisos para acceder a los archivos. En el peor de los casos, alguien del departamento de marketing lograba acceder accidentalmente a la carpeta de ingeniería. Esto ha cambiado rápida y radicalmente.
¿Cuáles son los desafíos de la ciberseguridad moderna?
A medida que se acelera el cambio hacia la transformación digital, nuestros medios de vida y procesos comerciales se trasladan a Internet y a la nube. Y aunque los principios de una estrategia de defensa en profundidad siguen siendo fundamentales, se requieren controles técnicos mucho más avanzados para mantener a las empresas y la fuerza laboral a salvo en línea.
Los grandes proveedores de servicios en la nube cuentan con una seguridad de primer nivel y procesos estandarizados, pero su seguridad depende del uso que de ellos hagan sus empleados y usuarios. Los usuarios suelen ser víctimas de estafas de phishing y enlaces maliciosos, que exponen la red a delincuentes en busca de datos privados que explotar en Internet. En la nube, los usuarios no necesitan una credencial de empleado o un dispositivo corporativo específico para acceder a los archivos; con unos pocos clics, su red puede quedar expuesta a las amenazas de Internet
Vulnerabilidades habituales de las estrategias de seguridad
- Se tarda demasiado en descubrir virus o malware
- Los empleados son víctimas de tácticas de phishing que abren la red a las amenazas
- Las vulnerabilidades conocidas no se parchean y las actualizaciones se ignoran
- Los empleados y usuarios no cumplen o no conocen bien las políticas de seguridad
- No se utiliza cifrado o este se implementa de forma inadecuada
- Falta de protección frente al malware
- Las exigencias del trabajo desde casa exponen a nuevos riesgos a los empleados remotos que se conectan a redes no seguras y dejan expuestos los datos
- Fallos en la seguridad física
- Los socios comerciales y las cadenas de suministro no siempre son totalmente seguros
¿Cómo ayuda la defensa en profundidad?
En el cambiante escenario de ciberdelincuencia actual, una sola capa no resulta eficaz. Mediante esta estrategia, se construye una red más segura colocando capas e incluso duplicando ciertos métodos de protección para minimizar la posibilidad de filtraciones
Al colocar una serie de defensas por capas, como cortafuegos, antivirus, detección de intrusiones, análisis de puertos, pasarelas seguras, etc., las empresas pueden llenar vacíos y evitar los que se producirían si la red dependiera de una sola capa de seguridad. Por ejemplo, si la capa de protección de la red se ve comprometida por un hacker, la defensa en profundidad proporciona a los administradores e ingenieros más tiempo para implementar actualizaciones y contramedidas mientras las capas de antivirus y cortafuegos bloquean la entrada.
¿Qué relación tiene la defensa en profundidad con la seguridad por capas?
La seguridad por capas para las pequeñas y medianas empresas (pymes) utiliza una combinación de soluciones de ciberseguridad diseñadas para reducir la superficie de ataque de una red y protegerla desde todos los ángulos.
Este planteamiento llega con el aumento del trabajo en movilidad, los dispositivos de IoT y la mayor dependencia de Internet por parte de las empresas. Ahora, la clave de los datos, que tanto desean los ciberdelincuentes, reside en los terminales, los servicios en la nube y las aplicaciones web. Cuando los datos estaban protegidos bajo llave en un edificio, una o dos capas eran suficientes.
En la actualidad, las superficies de ataque de las pymes crecen rápidamente a medida que introducen y agregan nuevos dispositivos para aumentar la eficiencia de sus operaciones. Los datos se recogen y se guardan en aplicaciones de terceros o en la nube. Ahora las vías de ataque son prácticamente infinitas. Ya no basta con un cortafuegos.
La seguridad por capas es una parte esencial de los controles técnicos de la defensa en profundidad. La seguridad por capas se centra en la ciberseguridad y en la protección total de los terminales y las redes, mientras que la defensa en profundidad reconoce que la idea de seguridad total no es realista, y que la forma más eficaz de proteger las empresas es frenar las amenazas hasta que dejen de representar un peligro. La defensa en profundidad ofrece un mayor nivel de protección, ya que se centra en los controles administrativos y físicos que la empresa debe regular para mantenerse protegida, y no solo en la ciberseguridad.
¿Qué capas de seguridad necesita una pyme?
Para determinar qué capas son necesarias, lo mejor es evaluar qué datos confidenciales guarda, dónde se encuentran y quién tiene acceso a ellos. Los dispositivos, los datos y las personas suelen ser las claves para evaluar su riesgo de seguridad. Una vez que haya identificado los datos o dispositivos que están en riesgo, será más fácil decidir qué capas necesita y cómo encajan en su planteamiento de la seguridad.
Algunos de los servicios y productos de seguridad siguientes pueden parecer repetitivos, o ya están incluidos en otra capa de seguridad; aquí se enumeran por separado porque realizan una función importante por sí solos o es necesario que se repitan para una mayor protección.
¿Qué capas de seguridad se recomiendan a las pymes?
Estos productos y servicios de ciberseguridad se consideran «básicos» para una pyme porque protegen contra las principales amenazas que podrían causar tiempos de inactividad, costes y daños innecesarios a la reputación de una empresa.
- Antivirus
- Pasarela Web segura
- Pasarela de Internet segura
- Cortafuegos
- Administración de parches
- Copia de seguridad y recuperación
A medida que los trabajadores acceden cada vez más de forma remota a las redes de la empresa, y las empresas crecen y adoptan más servicios en la nube y aumentan su oferta, estas capas de seguridad se hacen más importantes:
- Autenticación en dos pasos
- Sistemas de detección y prevención de intrusiones
- Cifrado*
- Prevención de pérdida de datos*
- Red privada virtual (VPN)
* Dependiendo de su sector de negocio y de acuerdo con sus requisitos de cumplimiento