Está en la página 1de 3

Defensa en profundidad

Defensa en profundidad (Defense in Depth) es una iniciativa que pretende aislar en


capas y dividir en diferentes áreas las instalaciones con el propósito de hacer más difícil
el acceso a nuestro último bastión, es decir, los servidores donde se contiene nuestra
información.
Podríamos hacer la analogía con un Banco, donde nuestra información vendría a ser el
dinero contenido en una bóveda. Para protegerlo desde la entrada ya vemos medidas de

seguridad tales como barreras antigolpes de automóviles, cámaras, guardias, un área


pública que podría ser la (DMZ). Mientras más nos acercarnos a la bóveda los controles
se acentúan

A continuación, algunas recomendaciones que nos propone DiD (Defense in Depth) en


MSAT (Microsoft Assessment Tool) herramienta que, a través de un cuestionario, crea
una pequeña línea base del estado de la organización, en algunos tópicos básicos de
seguridad.

 Firewalls
 Antivirus
 Redes privadas virtuales (VPN)
 Segmentación
 Contraseñas Complejas para Usuarios Administrativos
 Contraseñas complejas para usuarios estándar
 Contraseñas complejas para usuarios de acceso remoto
 Contraseñas complejas
 Creación de contraseñas para administradores
 Paquetes de administración
 Archivo con la bitácora del uso
 Proceso de creación para parches
 Terminales de trabajo

Herramientas que se usan en defensa en profundidad

Es importante mencionar, que cada acción de protección tiene un costo, por lo que
en cada caso en particular debe evaluarse el valor de la información a proteger y
los costos que implicaría la pérdida o el sufrimiento de un ataque, y en este sentido
planificar las acciones pertinentes para la protección de tal información.
A continuación, se presenta como ejemplo un breve resumen de acciones o
estrategias que podrían aplicarse en cada una de las capas:
1. Nivel de directivas, procedimientos y concienciación: programas
educativos de seguridad para los usuarios
2. Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos
de seguimiento
3. Nivel perimetral: servidores de seguridad de hardware, software
o ambos, y creación de redes privadas virtuales con procedimientos de
cuarentena
4. Nivel de red de Internet: segmentación de red, Seguridad IP (IPSec) y
sistemas de detección de intrusos de red
5. Nivel de host: prácticas destinadas a reforzar los servidores y clientes,
herramientas de administración de revisiones, métodos seguros de
autenticación y sistemas de detección de intrusos basados en hosts.
6. Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el
software antivirus
7. Nivel de datos: listas de control de acceso (ACL) y cifrado.

También podría gustarte