Está en la página 1de 2

Transcripción – Defensa en capas

Debido a que ningún control o contramedida pueden eliminar el riesgo, a menudo es importante usar
varios controles para proteger un activo. Este proceso por capas de defensas se conoce como la defensa
en profundidad, pero también puede ser llamada la protección en profundidad y la seguridad en
profundidad. Esta obliga a un adversario a vencer o evitar más de un control para tener acceso a un
activo.

La defensa en profundidad es un concepto importante en el diseño de una estrategia o arquitectura de


seguridad de información eficaz. Cuando son diseñados e implementados correctamente, las múltiples
capas de control proporcionan múltiples oportunidades para la monitorización con el fin de detectar el
ataque. El agregar controles adicionales también crea un retraso por lo que el ataque puede ser
interrumpido y prevenido.

Defensa en capas

El número y los tipos de capas necesarias son en función del valor de los activos, la criticidad, la fiabilidad
de los controles y el grado de exposición. La excesiva dependencia en un solo control puede crear una
falsa sensación de confianza.

Por ejemplo, una compañía que depende únicamente de un servidor de seguridad puede ser sometida a
numerosas metodologías de ataque. Una defensa adicional puede ser el uso de la educación y la
sensibilización para crear un “firewall humano”, lo que puede constituir una capa crítica de defensa. La
segmentación de la red puede constituir otra capa defensiva.

Tipos de implementación de defensa de profundidad

• Anillos concentricos o capas anidadas

Gráfica:
- 3 anillos. Primera capa de defensa (detección), segunda capa de defensa, tercera capa de
defensa (respuesta).

Descripción:

- Crea una serie de capas anidadas que deben ser anudadas para completar un ataque.

- Cada capa retarda al atacante y da oportunidad de detectar el ataque.


• Redundancia superpuesta

Gráfica:

- Tres círculos que se interceptan: Control 1, control 2 y control 3.

Descripción:

- Dos o más controles que trabajan en paralelo para proteger un activo.

- Proporciona puntos de detección múltiples y superpuestos.

- Esta es más efectiva cuando cada control es diferente.

• Segregación o compartimentación

Gráfica:

Tres círculos separados.

Descripción:

- Compartimenta el acceso a un activo, requiriendo dos o más procesos, controles o individuos


para acceder o usar el activo.

- Ésta es efectiva al proteger activos de muy alto valor o en ambientes donde la confianza es un
problema.

También podría gustarte