DEFENSA EN PROFUNDIDAD

Seguramente en algún momento habrás oído la expresión Defensa en Profundidad o Deep Defense. No es otra cosa que una estrategia de defensa basada en la abstracción de las diferentes capas físicas y tecnológicas dentro de una red.

Esto no es algo nuevo ni novedoso. De hecho voy a explicar el concepto de la defensa en profundidad con la película de Indiana Jones. 

Spoiler: Al final del post subo la infografía.

Primero: Desanimar a los ladrones con medidas disuasorias:

Segundo: Controlar el acceso mediante medidas de seguridad (físicas, administrativas o técnicas)

¿contraseña?

Mantrap a la antigua usanza

Tercero: Si aún después de saltar la valla, saltarse las cámaras de seguridad, los perros, los guardas, sus comprobaciones, pasar puertas y no hacer saltar ninguna alarma... entonces hay que ralentizar el robo todo lo posible el robo

ojito con los templos que ya tenían controles de acceso y detección

Cuarto: Alertas que avisen de que han robado y medidas de contención del sujeto que nos ha robado.

Ojalá nos dejasen poner sistemas de seguridad así hoy en día.


Pero, como hoy en día no podemos tirar una piedra de diez toneladas a nuestros atacantes, tenemos que hacer una estrategia de defensa basada en capas. Aquí os dejo una infografía que os expone en un solo vistazo las capas de este tipo de defensa y las medidas que se aplican en cada una de ellas.


¿Este nivel de defensas os parece algo exagerado? Esperad a que os hable de la cantidad de ciberataques que existen.



Pensad que nuestros queridos Hobitos pensaban que su templo, con todas sus medidas de seguridad, era infranqueable; hasta que llegó alguien con el tiempo, preparación y medios para robarles lo que más apreciaban.

Conclusión: Si apreciáis vuestros activos, debéis de establecer una estrategia de defensa lo más completa posible. Pensad que no siempre van a intentar entrar desde la capa más externa, pues la mayoría de los ataques suelen ser perpetrados por personal interno descontento (¿Habéis oído bien responsables del personal?)

Hay que establecer métodos de prevención, compensación, detección, respuesta y recuperación suficientes como para poder rechazar o recuperarnos de un posible ciberataque.  

                                                   

Comentarios

Entradas populares