Aspectos de seguridad que debe contemplar en su infraestructura de TI

Ciberseguridad en capas para las organizaciones

Babel es una corporación que tiene una amplia trayectoria brindando apoyo a grandes clientes en proyectos de ciberseguridad, además contamos con una amplia gama de soluciones que apoyan el esquema de ciberseguridad.

En este blog les queremos comentar sobre las capas de seguridad que debe contemplar en su organización, aquí les traemos un corto resumen.

Cuando hablamos de la ciberseguridad en las empresas debemos conocer inicialmente aquellos recursos que debemos cuidar y a la vez conocer el origen de la terminología capas de la ciberseguridad.

La estrategia de seguridad por capas proviene de una estrategia militar, la Defensa en profundidad militar, que argumenta que es mejor colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte, a la vez en 1970 la Organización Internacional de Normalización (ISO) vio que era necesario tener normas para las conexiones entre computadores y la red a lo que elaboró el Modelo de Interconexión de Sistemas Abiertos, con el objetivo de ser una norma para protocolos de comunicación entre diferentes sistemas en una red local.

El Modelo OSI está conformado por 7 capas: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. En determinado momento, ese modelo se fue substituyendo parcialmente por el concepto de TCP / IP, que sirve de base para la internet moderna. Sin embargo, el modelo OSI aún es útil para ayudar a entender cómo los datos de una empresa se mueven por la red, y dónde implementar medidas de seguridad.

7 capas de seguridad

Seguridad de directivas, procedimientos y concienciación

Esta capa consiste en cuidar las buenas prácticas que tiene toda la comunidad que tiene acceso a la red de forma directa o indirecta.

Orientada a las personas:

  • Políticas
  • Procedimientos
  • Campañas de concientización
  • Cultura de Seguridad Informática

Seguridad perímetral

Cuando hablamos de perímetro nos referimos a la capa externa de la red de una empresa. Este es el punto en donde todo y todos se conectan, es decir contempla la seguridad de cualquier artefacto conectado a la red.

Orientada a proteger la red interna de ataques externos:

  • Firewall
  • Data Loss Prevention (DLP)
  • Intrusion Prevention System (IPS)
  • Distributed Denial of Service (DDoS)
  • Wireless Security
  • Virtual Private Network (VPN)

Seguridad de red interna

Esta capa es similar a la capa perimetral, pero aquí lo más importante es cuidar y  definir los permisos para el acceso de datos, herramientas, control de configuraciones de todos los usuarios que comparten la red.

Orientada a proteger la red interna de ataques internos:

  • Virtual LAN (VLAN)
  • Network Access Control (NAC)
  • Access Control List (ACL)
  • Secure Socket Layer (SSL)
  • Network Intrusion Detection System (NIDS)

Seguridad host (End Point)

Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto está en añadir protección a esos dispositivos.

Orientada a proteger los dispositivos de la red interna:

  • Desktop Management
  • Patch Management

Seguridad de aplicaciones

Esta capa el establecimiento de controles para evaluar la integridad y seguridad de los aplicativos utilizados en la red, acá definimos criterios para garantizar que los accesos de los usuarios sean realizados de manera segura.

Orientada a proteger las aplicaciones:

  • Desarrollo Seguro de Aplicaciones
  • Web Application Firewall
  • Identity and Access Management (IAM)
  • Demilitarized Zone (DMZ)
  • Virtual LAN (VLAN)
  • Patch Management

Seguridad de Datos

El objetivo principal de esta capa es identificar, definir y proteger los datos de la empresa.

Orientada a proteger los datos:

  • Data Loss Prevention (DLP)
  • Cifrado de la Información
  • Respaldo / Réplica de Información
  • Disaster Recovery Plan (DRP)
  • Data Access Audit

Seguridad de activos de misión crítica

En esta capa lo que se busca es identificar el grado de importancia de los datos y activos de la empresa, con propósito de protegerlos según su relevancia para el negocio.

Si te gustó el blog, dale «me gusta» a la publicación y así podremos seguir generando más contenido como este.

¡Agenda una cita con nuestros expertos!

  • This field is for validation purposes and should be left unchanged.

Más contenido de valor que
quizás también te interese

¡Completa tus datos y agenda tu cita con nuestros expertos!

  • This field is for validation purposes and should be left unchanged.
Edit

Aprenda a crear una organización de TI resistente mediante la combinación adecuada de estrategia, tecnología y talento.

Edit

Obtenga orientación sobre estrategias innovadoras de análisis y datos que impulsan nuevas fuentes de ingresos y valoran los activos de información de la organización al tiempo que se integran en la estrategia general de su organización.

Edit

Obtenga información sobre cómo transformar los programas de seguridad para enfrentar un nuevo mundo de desafíos de privacidad, ética y seguridad. Comprender los aspectos técnicos y comerciales del riesgo de seguridad de la información y comunicar esos riesgos en un idioma que comprenda la empresa.

Edit

Aprenda a desarrollar la excelencia operativa para entregar sistemas existentes confiables mientras navega por los cambios necesarios para avanzar, desde el legado a la nube

Edit

Obtenga información sobre cómo modernizar el diseño y la ejecución de aplicaciones y plataformas. Comprenda el impacto y el potencial de las tecnologías emergentes en sus estrategias de TI y cómo impulsarán las prioridades comerciales

Edit

Cree equipos de negocios digitales multidisciplinarios para garantizar una transformación digital exitosa
Alinee estrategias entre TI y el negocio.
Cree equipos híbridos de “fusión” de TI y negocios.
Desarrolle una visión común del valor mediante el establecimiento de métricas compartidas.
Transición de un modelo de entrega centrado en el proyecto a uno centrado en el producto.