Inicio > Glosario de ciberseguridad > Defensa en profundidad 🟢 Protección

Defensa en profundidad 🟢 Protección

El defensa en profundidad es una estrategia de ciberseguridad que consiste en superponer varias capas de protección para asegurar los sistemas, las redes y los datos.

Su objetivo es ralentizar, detectar y neutralizar los ataques aunque se salte una de las barreras. Inspirado en las tácticas militares, se basa en el principio de que ninguna medida de seguridad es infalible.

 


Objetivo

 

  • Reducir los riesgos multiplicando los obstáculos para un atacante
  • Limitar el impacto de una intrusión aislando los componentes críticos
  • Proteja activos (datos, infraestructura, usuarios) a todos los niveles: red, aplicación, físico, humano

 


Herramientas y tecnologías

 

Capa Ejemplos de herramientas
Red Cortafuegos (cortafuegos), segmentación de redes, sistemas de detección de intrusos (IDS/IPS)
Punto final Antivirus, EDR (Endpoint Detection and Response), control de acceso
Autenticación AMF (autenticación multifactorial), gestión de identidades (IAM)
Datos Cifrado (AES, TLS), copias de seguridad seguras, DLP (Prevención de Pérdida de Datos)
Supervisión SIEM (Gestión de eventos e información de seguridad), análisis del comportamiento (UEBA)
Humano Antisuplantación de identidad, políticas de seguridad borrar

 


Ejemplos

 

  1. Empresa Uso de un cortafuegos + MFA + auditorías periódicas + copias de seguridad offline.
  2. Hospital segmentación de la red (separación de los equipos médicos y los puestos de administración) + cifrado de los archivos de los pacientes.
  3. Banco Detección de anomalías en tiempo real (SIEM) + simulaciones de phishing para empleados.

 


Implantación de la defensa en profundidad

 

  1. Inventario identificar los activos críticos (datos, servidores, usuarios)
  2. Análisis de riesgos Evaluar las amenazas (por ejemplo ransomwareerror humano)
  3. Capas :
    • Prevención cortafuegos, antivirus, MFA
    • Detección IDS/IPS, supervisión 24/7
    • Respuesta Plan de recuperación de incidentes (PRA), aislamiento de sistemas comprometidos
  4. Pruebas periódicas : pentestssimulaciones de crisis
  5. Sensibilización Formación continua para los empleados (por ejemplo, cómo reconocer un correo electrónico fraudulento).

 


¿Por qué funciona?

 

  • Reduce la superficie de ataque Un pirata tiene que cruzar varias barreras
  • Complica la exfiltración incluso en caso de intrusión, los datos se cifran o aíslan
  • Adaptabilidad pueden incorporar tecnologías emergentes (IA, Confianza cero)

 

⚠️ Límite Complejidad de la gestión (requiere coordinación entre los equipos informáticos, jurídicos y operativos).

Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad