Saltar al contenido

Trending topics

Como una defensa bien planeada puede burlar a los atacantes y protegerlo contra el robo de datos

Luciana Marques

20.03.19 3 min. de lectura

Es un reto más que conocido por todo profesional de la seguridad: Los defensores de la red de la empresa, necesitan tener mecanismos de protección que tengan éxito en todo ámbito y todo el tiempo. Los atacantes, por otra parte, necesitan tener éxito sólo en un lugar y en el momento en que ellos elijan.

Este problema es conocido como el dilema del defensor. Estando conscientes de ello, no es para nada difícil entender por qué las empresas parecen estar luchando una batalla perdida contra los hackers. A esto se suma que en las noticias escuchamos constantemente de filtraciones de datos y otros ciberataques, ésto nos sugiere que las probabilidades de ser exitosos parecen estar más bien a favor del adversario.

El dilema del atacante

Sin embargo, eso no es motivo para bajar la guardia o rendirse, ya que existe una estrategia que puede ser empleada para poner fin a esta situación. Ella implica el obligar a los intrusos a “saltar a través de varios aros más” si es que éstos quieren que sus ataques tengan éxito, por esta razón, este método hace que sea mucho menos probable que puedan salirse con la suya.

Esa estrategia es la denominada defensa en profundidad y comparable con un castillo. Al igual que un castillo, ella comprende no sólo uno, sino varios niveles de protección disponibles. Si un atacante infiltra un nivel, existen otros que están a disposición para detener más avances. Cada nivel o capa juega un papel específico, protegiendo de una manera determinada, pero siendo parte de un todo global.

De esta manera, el contar con varios niveles de seguridad implica que un atacante requiere acertar varias veces para que su ataque sea exitoso. Es decir, no solo significa que hay más barreras para detener a un atacante, sino que además hay más oportunidades para detectarlo y más obstáculos que afrontar. Entonces, el dilema del defensor se convierte en el dilema del criminal.

Otro aspecto a considerar, es que cada obstáculo adicional que el atacante debe superar le implica un aumento en los costos de su acción. El cibercriminal necesitará dedicar más tiempo, energía y dinero a infiltrar su empresa lo cual, en muchos casos, funciona como elemento disuasorio.

Defendiendo el castillo

¿Pero qué tipo de capas conforman un plan de seguridad eficaz de acuerdo a la denominada defensa en profundidad? Si volvemos a la analogía del castillo, tenemos primero la muralla.

El plan de emergecia taparía los agujeros en la pared del castillo para que las amenazas no puedan colarse por los orificios. Más adelante nos encontramos con el puente elevadizo, donde la protección de la pasarela detiene a todo visitante, sólo bajando en caso de aquellos que sean considerados inofensivos.

Dentro del castillo existen a su vez diversas estructuras. La protección al interior de éste, vela adicionalmente por cada uno de los otros niveles y si todas estas capas fallan y una amenaza infiltra de alguna manera el corazón de la fortaleza, la detección y el aviso oportuno alertarán a los guardias para que la amenaza pueda ser eliminada a tiempo.

Este año con la entrada en vigor de GDPR – reglamento general de protección de datos europeo –, estos distintos niveles de protección no sólo son “agradables de tenerlos”. Respecto a seguridad, el GDPR no explica en detalle los requisitos específicos para mantener nuestros datos seguros. Sin embargo, la implementación de reglas y prácticas de seguridad sólidas son fundamentales para cumplir con las normas requeridas.  Es necesario que exista un plan de seguridad completo, que abarque tanto la predicción de amenazas, la prevención y la detección, así como también la respuesta a las mismas. Cada uno de éstos elementos es una parte importante de este programa para el cumplimiento de GDPR.

.

Luciana Marques

20.03.19 3 min. de lectura

Categorías

Escribe un comentario

¡Ups! Hubo un error publicando tu comentario. Inténtalo de nuevo.

¡Gracias! Tu comentario aparecerá una vez que sea aprobado.

Publicando comentario…

Your email address will not be published. Required fields are marked *

Artículos relacionados

Newsletter modal

Gracias por tu interés en el boletín de noticias de F-Secure. En breve recibirás un correo electrónico para confirmar la suscripción.