ESC

Escribe para buscar entre todos los artículos

Volver al archivo

Ciberdefensa en profundidad por función

Modelo de defensa en profundidad organizado por funciones: prevención, contención, detección, reacción y recopilación de evidencia, basado en CISM de ISACA.

Estudiando el libro de CISM 15 de ISACA hace unos meses atrás, me encontré con una figura que me pareció digna de escribirla en un artículo. Yo conocía el modelo de defensa en capas, o modelo de defensa de cebolla, el que se usa bastante en el mundo de la defensa militar, puesto que las exigencias deben ser mayores, ya que lo que está en riesgo tiene matices superiores a solo activos de información.

El término defensa en profundidad, también conocido como defensa elástica, se refiere originalmente a una estrategia de defensa militar que consistía en colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte. Una de las ventajas de esta estrategia es que el empuje inicial se va perdiendo al tener que superar las distintas barreras.

Lo interesante es la presentación de los conceptos, que hacen mucho sentido en el día a día.

¿Qué capas tiene el modelo de defensa en profundidad?

Del centro hacia afuera con ejemplos:

  • Información (lo valioso)
  • Aplicación
  • Red interna
  • Red externa
  • Perímetro
  • Seguridad física
  • Directivas, procedimientos, concientización

DEFENSA EN PROFUNDIDAD POR FUNCIÓN

Estimado lector, ya sea un gurú de las cybersec o un ingeniero entusiasta que desea verificar qué hay de cierto en lo que se dice sobre el nivel de ciberseguridad, consulte lo siguiente cuando le hablen de la gran resiliencia de alguna organización:

¿Qué defensas de seguridad informática (ciberseguridad defensiva) tiene implementadas?

A) Medidas de Prevención

  • Autenticación
  • Autorización
  • Cifrado
  • Cortafuegos
  • Etiquetado/Manejo/Retención de datos
  • Gerencia de Ciberseguridad
  • Seguridad física
  • Prevención de intrusos
  • Escaneo de malware
  • Seguridad del personal
  • Concientización y capacitación
  • Pruebas de ciberseguridad/Pentesting
  • Escaneos automáticos persistentes
  • Otras

B) Medidas de Contención

  • Autorización
  • Privacidad de datos
  • Cortafuegos
  • Dominios de seguridad
  • Segmentación de redes
  • Seguridad física
  • Otras

C) Medidas de Detección

  • Monitoreo
  • Notificación
  • Mediciones/métricas
  • Auditoría/registros en bitácoras
  • Honeypots
  • Detección de intrusos
  • Detección de virus
  • Otras

D) Medidas de Reacción

  • Respuesta a incidentes
  • Cambio en políticas y procedimientos
  • Mecanismos de seguridad adicionales
  • Nuevos / mejores controles
  • Otras

E) Medidas de Recopilación de evidencia/monitoreo de incidentes

  • Auditoría/registro en bitácoras
  • Gerencia/monitoreo
  • No repudio
  • Informática forense
  • Recuperación / restablecimiento
  • Conexión de apoyo (failover) sitios remotos
  • Planes de continuidad del negocio
  • Recuperación de desastres
  • Otras

¿Qué opina usted?, ¿aún considera que será ciberseguro por solo declararlo? ¿Qué medidas adicionales, en alguna de las funciones vistas, consideras que se debieran incluir y por qué?

Fuentes: ISACA. (2015). CISM Review Manual (15.a ed.). ISACA.

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo