alexa

icorp | Blog

icorp | Blog

Qué es la seguridad por capas y cómo se compone

¿Te sentirías seguro si al llegar al aeropuerto solo revisan tu equipaje de mano y sin otro filtro de seguridad subes al avión? Seguramente no, porque conoces los riesgos y percances que han sucedido en los aeropuertos. Ahora piensa en tu empresa, ¿por qué solo tener soluciones básicas de seguridad cuando hay amenazas de ciberataques todo el tiempo? Como en el aeropuerto, es necesario apostar en la seguridad por capas. En este artículo te decimos qué es y cómo se compone.


¿Qué es la seguridad por capas?

Esta estrategia proviene de una estrategia militar, la Defensa en profundidad militar, que argumenta que es mejor colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte. En la seguridad informática se toma ese concepto de Múltiples capas de seguridad que permitan implementar una estrategia integral de seguridad de la información, o sea, tener controles definidos en cada capa.

Se centra en cada nivel de amenazas potenciales, proporcionando la seguridad y tranquilidad necesarias para llevar a cabo nuestro trabajo diario. Los días en los que con un buen antivirus se podían combatir la mayoría de las amenazas, quedaron atrás.

Además de servir al desarrollo de protocolos de telecomunicación, esta suite se presta como base para entender cómo podemos aplicar estrategias de seguridad a lo largo y ancho de la estructura de una red. Del mismo modo en que el fallo de una de estas capas al prestar sus respectivos servicios, implica que las capas superiores no puedan concretar exitosamente sus objetivos, una vulnerabilidad que comprometa alguna capa, vuelve inútil cualquier otra medida de protección que haya sido tomada en niveles de abstracción superiores.

Podemos realizar una comparativa entre la seguridad por capas y la piel de una cebolla: se trata de implementar medidas que subsanen puntos débiles a través de todos los estratos, asegurándonos de configurar correctamente los protocolos en la pila de protocolos utilizada, en la totalidad de dispositivos que se ven involucrados en la red.

También lee: Los beneficios que ofrece a una compañía una solución de seguridad


¿Cómo se compone la seguridad por capas?

A continuación te presentamos las múltiples capas que componen a la seguridad y que permiten implementar una estrategia integral de seguridad de la información para que puedas tener una visión completa de la seguridad lógica de tu empresa.

https://lh5.googleusercontent.com/QZBNwBBljkf6NPpnrlQyAklVyWSn7-m_0HBAa6-XLHGn9ZMvDqCdqxz8DXdcCIUH0QnDZCkvXRDK-rXVDoIjQUYB43kvNciAZSysgFM3pFrLB_nIu1M86124Sazx7qLSBJAOBX58KtM
Modelo de Seguridad por Capas


1. Directivas, procedimientos y concienciación

Orientada a las personas:

  • Políticas
  • Procedimientos
  • Campañas de concientización
  • Cultura de Seguridad Informática


2. Perímetro

Orientada a proteger la red interna de ataques externos:

  • Firewall
  • Data Loss Prevention (DLP)
  • Intrusion Prevention System (IPS)
  • Distributed Denial of Service (DDoS)
  • Wireless Security
  • Virtual Private Network (VPN)


3. Red Interna

Orientada a proteger la red interna de ataques internos:

  • Virtual LAN (VLAN)
  • Network Access Control (NAC)
  • Access Control List (ACL)
  • Secure Socket Layer (SSL)
  • Network Intrusion Detection System (NIDS)


4. Host

Orientada a proteger los dispositivos de la red interna:

  • Desktop Management
  • Patch Management


5. Aplicación

Orientada a proteger las aplicaciones:

  • Desarrollo Seguro de Aplicaciones
  • Web Application Firewall
  • Identity and Access Management (IAM)
  • Demilitarized Zone (DMZ)
  • Virtual LAN (VLAN)
  • Patch Management


6. Datos

Orientada a proteger los datos:

  • Data Loss Prevention (DLP)
  • Cifrado de la Información
  • Respaldo / Réplica de Información
  • Disaster Recovery Plan (DRP)
  • Data Access Audit


En resumen, cada capa encapsula un conjunto de protocolos, equipos y técnicas de seguridad que pueden desplegarse para dificultar la tarea de los atacantes. El conocimiento de estas nociones te permitirá realizar un mejor análisis del nivel de protección en la red de tu empresa, y de las vulnerabilidades y brechas que puedan existir.

Si deseas conocer más información sobre cómo implementar una estrategia de seguridad integral para prevenir afectaciones y detectar vulnerabilidades a tiempo, da clic en el botón.

Sobre el autor

Rosy Rojas
Rosy Rojas

Coordinadora de ventas en el área de Producto de TI, con más de 30 años de experiencia, en la detección y consultoría de soluciones y productos acorde a las necesidades del cliente. El aprendizaje continuo y la familia son sus mayores motivantes.

Agrega tus comentarios