El defensa en profundidad es una estrategia de ciberseguridad que consiste en superponer varias capas de protección para asegurar los sistemas, las redes y los datos.
Su objetivo es ralentizar, detectar y neutralizar los ataques aunque se salte una de las barreras. Inspirado en las tácticas militares, se basa en el principio de que ninguna medida de seguridad es infalible.
Objetivo
- Reducir los riesgos multiplicando los obstáculos para un atacante
- Limitar el impacto de una intrusión aislando los componentes críticos
- Proteja activos (datos, infraestructura, usuarios) a todos los niveles: red, aplicación, físico, humano
Herramientas y tecnologías
Capa | Ejemplos de herramientas |
---|---|
Red | Cortafuegos (cortafuegos), segmentación de redes, sistemas de detección de intrusos (IDS/IPS) |
Punto final | Antivirus, EDR (Endpoint Detection and Response), control de acceso |
Autenticación | AMF (autenticación multifactorial), gestión de identidades (IAM) |
Datos | Cifrado (AES, TLS), copias de seguridad seguras, DLP (Prevención de Pérdida de Datos) |
Supervisión | SIEM (Gestión de eventos e información de seguridad), análisis del comportamiento (UEBA) |
Humano | Antisuplantación de identidad, políticas de seguridad borrar |
Ejemplos
- Empresa Uso de un cortafuegos + MFA + auditorías periódicas + copias de seguridad offline.
- Hospital segmentación de la red (separación de los equipos médicos y los puestos de administración) + cifrado de los archivos de los pacientes.
- Banco Detección de anomalías en tiempo real (SIEM) + simulaciones de phishing para empleados.
Implantación de la defensa en profundidad
- Inventario identificar los activos críticos (datos, servidores, usuarios)
- Análisis de riesgos Evaluar las amenazas (por ejemplo ransomwareerror humano)
- Capas :
- Prevención cortafuegos, antivirus, MFA
- Detección IDS/IPS, supervisión 24/7
- Respuesta Plan de recuperación de incidentes (PRA), aislamiento de sistemas comprometidos
- Pruebas periódicas : pentestssimulaciones de crisis
- Sensibilización Formación continua para los empleados (por ejemplo, cómo reconocer un correo electrónico fraudulento).
¿Por qué funciona?
- Reduce la superficie de ataque Un pirata tiene que cruzar varias barreras
- Complica la exfiltración incluso en caso de intrusión, los datos se cifran o aíslan
- Adaptabilidad pueden incorporar tecnologías emergentes (IA, Confianza cero)
⚠️ Límite Complejidad de la gestión (requiere coordinación entre los equipos informáticos, jurídicos y operativos).