La teoría de la cebolla de las capas de seguridad de datos

La teoría de la cebolla de las capas de seguridad de datos

La seguridad informática es como un pastel. No, uno perfecto. No, definitivamente es como una cebolla, una verdura común y bastante aburrida. Pero esto es sólo una ilusión.

Al igual que una cebolla no parece nada especial desde el exterior, un buen sistema de seguridad para el hogar no parece gran cosa. Pero una vez que lo muerdes, hundes tus dientes en capas y capas de sabor picante mientras las lágrimas ruedan por tus mejillas.

Por lo tanto, asegurar adecuadamente la red informática de su trabajo o de su hogar no debería ser un ogro. Es decir, si usa capas efectivas de seguridad de datos y cubre todas sus bases creando una cebolla protectora.

La idea detrás de la seguridad en capas

Cuando intenta proteger algo delicado, como los datos, por ejemplo, confiar en un solo método de seguridad es irresponsable, por decir lo menos. La configuración de defensas simples significa que una vez que los piratas informáticos las superen, sus datos estarán completamente expuestos.

La solución es crear una cebolla de seguridad, un escudo de capas defensivas que se apoyen entre sí. Si uno falla, el siguiente está allí para intervenir y respaldarlo, y así sucesivamente. Cuantas más capas, más seguro es el sistema.

La seguridad en capas también se conoce como defensa en profundidad o enfoque de castillo. Los castillos medievales eran prácticamente un prototipo físico de seguridad de datos, con fosos, puertas, muros y torres de arqueros que ofrecían diferentes tipos de protección contra invasores y ataques de todo tipo. La seguridad de datos moderna utiliza los mismos principios.

El enfoque en capas fue originalmente puesto en práctica por la Agencia de Seguridad Nacional, mientras que el término "estrategia de defensa en profundidad" fue acuñado por el ejército estadounidense. Esta estrategia consiste en prolongar la derrota mientras el acusado prepara un contraataque. Entonces, aunque tiene un enfoque diferente, el objetivo final es el mismo.

Principales capas de seguridad

Hay tres principales seguridad de datos capas a tener en cuenta:

defensa física

Una casa bonita debe tener una cerca, y tal vez incluso un perro guardián para ladrar a los intrusos. Lo mismo ocurre con la protección de datos.

Digamos que usted está a cargo de asegurar el servidor de su empresa. Por supuesto, lo mantendrás bajo llave, encerrado en una habitación con el menor acceso posible. Probablemente instalará una cámara CCTV, o dos. Algunas empresas están introduciendo tarjetas de identificación como precaución adicional. Incluso los guardias de seguridad que deambulan por el edificio se consideran aspectos físicos de su defensa en capas.

Para las grandes empresas con oficinas internacionales, el seguimiento del inventario también es una forma de seguridad física. Supervisar cada pieza de hardware puede evitar que su empresa se vea comprometida. Prohibir que los empleados conecten sus dispositivos USB personales a las computadoras de la empresa puede parecer duro, pero también se relaciona con la segunda parte de nuestra cebolla de seguridad.

Factor humano

Realmente no podemos hablar de seguridad de red de múltiples capas sin mencionar a Dave. Dave puede ser cualquier persona de su empresa. No hay nada malo con Dave, de verdad. Él es un gran trabajador. Siempre llega a tiempo y es una buena compañía durante las pausas para el almuerzo. Pero a veces, Dave hace clic en los banners brillantes de los sitios web o abre un correo electrónico diciéndole que ha ganado un millón de dólares. Dave es, lo adivinaste, un error humano.

Tener en cuenta el factor humano suele ser la tarea más difícil en la protección de datos. Una cantidad increíblemente alta de filtraciones de datos son causadas por errores humanos. Por lo tanto, capacitar adecuadamente al personal sobre los riesgos de manejar datos confidenciales y contratar un equipo de evaluación de riesgos y otros expertos en el campo aumenta en gran medida la seguridad general de su negocio. Estos controles administrativos, junto con las políticas detalladas y las pruebas, mantienen todo en óptimas condiciones.

Comprobaciones técnicas de seguridad

TechSec es prácticamente todo lo que está "bajo el capó" de su sistema informático: todos los métodos adicionales para proteger sus datos del uso malicioso. Existen varios métodos y subcapas desde un punto de vista técnico, pero en aras de la brevedad, los agruparemos todos en esta categoría. Todos son igualmente importantes y deben usarse en conjunto.

Sobre todo, necesitamos una red segura. No queremos que los intrusos se entrometan en el flujo de datos, por lo que instalamos firewalls y redes privadas virtuales. Las máquinas virtuales también se están volviendo populares, especialmente entre los administradores de sistemas cuando prueban nuevos protocolos. Otros riesgos de seguridad de la red incluyen paquetes de datos. Por lo tanto, se recomienda enfáticamente el software de monitoreo para una protección completa de la red.

El software es la siguiente capa de seguridad técnica. Lo decimos una y otra vez: ¡instale software antivirus en su sistema! Incluso la protección "básica" proporcionada por Windows Defender es mejor que nada. El malware viene en muchas formas y formas diferentes. Algunos son capaces de destruir los sistemas informáticos desde el interior, mientras que otros pueden incluso evitar que acceda a su computadora hasta que pague una gran suma a los piratas informáticos. El ransomware ha prevalecido especialmente en los últimos años y ha costado millones de dólares a las pequeñas empresas.

Las capas finales de seguridad se refieren a los datos en sí. Desde las contraseñas de los propios archivos, seguidas de los permisos establecidos para usuarios y aplicaciones, un sistema de permisos resuelve muchos problemas aquí. Se ha demostrado que las políticas de uso escalonado para diferentes niveles de empleados y un sistema de contraseña fuerte que requiere verificación en dos pasos son medidas de seguridad efectivas. Y, por supuesto, no te olvides de hacer copias de seguridad periódicas. Una copia de seguridad es económica y actualiza todo.

Aplicación de capas de seguridad de datos en sistemas comerciales y de consumo.

Naturalmente, no todos estos métodos se aplican a todos los sistemas informáticos... especialmente no en nuestro tiempo cuando, para millones de personas, su computadora principal es su teléfono inteligente. Sin embargo, estos principios se pueden aplicar a menor escala, incluso si solo está considerando actualizar su LAN doméstica.

Para uso doméstico, la atención se centra principalmente en el lado del software. Su estrategia de seguridad en capas debe consistir en un enrutador con un firewall integrado, contraseñas, herramientas antimalware y servicios similares. Navegar de manera inteligente y educarlos a usted y a sus compañeros de casa sobre los peligros potenciales en Internet siempre es una ventaja. Y, por supuesto, cierra la puerta de tu casa, pero espero que eso sea evidente.

Por otro lado, las empresas grandes y pequeñas tienen que trabajar mucho más para protegerse de los piratas informáticos y las filtraciones de datos. Seguir programas de seguridad detallados es una excelente manera de comenzar. Aquí no existe una solución única para todos, ya que diferentes empresas trabajan con diferentes tipos de datos. Sin embargo, las computadoras se pueden convertir en estaciones de trabajo con escritorios remotos. Los inicios de sesión adicionales, el cifrado y el antimalware a menudo se hacen a la medida de las necesidades comerciales, y las redes deben emplear múltiples niveles de seguridad de red.

Lo esencial

Así como un ataque necesita un plan, también lo necesita una defensa adecuada. Cuanto más complejo sea el sistema informático, más tiempo necesitará para prepararse, por lo que una hoja de ruta suele ser la mejor solución antes de comenzar a utilizar medidas de seguridad. Trabajar de manera inteligente aquí siempre será mejor que trabajar duro, o peor, cruzar los dedos para que un ataque de ransomware ignore su computadora en particular.

Y, si configura sus capas de seguridad de datos correctamente, no habrá necesidad de un "¡Fuera de mi pantano!" signo. Los atacantes ni siquiera tendrán la oportunidad de acercarse.

Descubre más contenido

Subir