La importancia de las capas en los sistemas de seguridad

 
ESPECIALIZACION DE DATOS_

¿Por qué tanta insistencia en el reforzamiento de la seguridad en este período de pandemia mundial? Nos hemos volcado a la red y ocultos en internet hay expertos que son una amenaza para la seguridad de las comunicaciones y de la información de aquellos que no protegen adecuadamente sus equipos, perfiles y recursos.

En muchas ocasiones los usuarios son presas de ciberataques por desconocimiento, por considerar “una molestia” las medidas de seguridad o porque simplemente dudan que en algún momento puedan llegar a ser objetivo fácil para un hacker.

Por otro lado, hay personas que siguen al pie de la letra las recomendaciones y que cuidan sus dispositivos, se cuidan al acceder a la red y valoran su identidad online.

Para ambos grupos, siempre es bueno recordar que existen diferentes tipos de ataques que pueden causar afectación. Conociendo un poco más acerca de ellos se llega a comprender cuán importantes son las capas en los sistemas de seguridad.

¿Qué tipo de ataques pueden afectar a los usuarios?

La literatura sobre el tema los divide en ataques pasivos y ataques activos, sus nombres dan una idea de lo que involucran, pero veamos un poco más:

  1. Ataques pasivos: son los más difíciles de detectar porque el hacker se toma su tiempo, se prepara para llevarlo a cabo. No actúa de inmediato, primero conoce bien el entorno, revisa y vigila el tráfico en la red de su víctima, ya sea rastreando los enlaces de comunicaciones o en los sistemas, sabe cuán vulnerables son los sistemas y/los usuarios, aquí se utilizan los muy comentados “troyanos” que capturan datos. Caracteriza a estos ataques su sorpresa.

 

  1. Ataques activos: según se conoce, existen varios tipos de estos ataques, los hay criptográficos (robo de contraseñas, descifrado de datos), de usurpación (de identidad) y de denegación del servicio (redirige el tráfico o envíos de correos basura). Los ataques activos se dan cuando el hacker intenta violar las defensas de los sistemas de red propiedad de la víctima. Con buenos sistemas de capas es posible detectar los ataques.

Sea cual sea el tipo de ataque que desee prevenir es necesario recordar que los atacantes se aprovechan de las brechas de seguridad de los sistemas para controlarlos a su antojo.

Conociendo esta realidad la pregunta que surge es ¿qué puedo hacer para reforzar la seguridad en la red de mi entorno? Una buena idea es aplicar el método de la seguridad por capas que consiste en la aplicación de la mayor cantidad de filtros posibles para evitar ciberataques.

Al utilizar más filtros se cubren distintos flancos, se aumenta la seguridad de la información y durante el proceso de acceso a ella. Se debe recordar que las capas de seguridad responden a servicios y también al sistema físico utilizado.

Es recomendable que se desarrolle una estrategia general de seguridad para cada capa, esta estrategia debe ser clara y explicar cómo se relacionan o interactúan entre sí las tácticas y los controles de cada capa.

Al establecer las capas de seguridad es necesario identificar primero los riesgos, una vez identificados se procede a planificar la estrategia con sus herramientas y tácticas a implementar la protección adecuada considerando cada línea vulnerable de un ataque.

Algunos servicios de Internet son más vulnerables a ciertos tipos de ataques que otros. Por lo tanto, es fundamental que comprenda los riesgos que supone cada servicio que se proponga utilizar o prestar, así sea que solo ofrezca acceso gratuito a internet a sus clientes mientras están en su empresa.

Recuerde que el conocimiento de los posibles riesgos le ayudará a determinar un conjunto claro de objetivos de seguridad.

La seguridad en internet se planifica desde el nivel más básico (seguridad del sistema), seguridad a nivel de conexión a la red (control de acceso a los sistemas operativos y otros recursos internos de la red a través de cortafuegos), hasta el nivel más complejo (seguridad de transacciones).

  • Seguridad de aplicaciones:

El usuario promedio utiliza tantas aplicaciones que parece imposible controlar la seguridad de todas, es precisamente la razón por la que es necesario configurar la seguridad de las aplicaciones y los servicios que utilizará o que proporcionará acceso hacia y desde Internet.

Las aplicaciones y servicios son muy vulnerables porque se abren a los usuarios que por desconocimiento o por uso inadecuado, o no autorizado pueden acceder a los sistemas de la red de forma inocente.

  • Seguridad de transmisión:

Debido a que el tráfico y los datos se transportan a través de distintos sistemas que están fuera del control es necesario incrementar las medidas en lo que se puede controlar. Las capas de seguridad orientadas a proteger las comunicaciones de datos dentro de la red y entre varias redes al momento que estos se mueven entre los límites de otros niveles de seguridad.

Utilizando un enfoque de seguridad por capas se refuerzan los controles y aumenta la efectividad porque si el atacante logra penetrar en una de las capas de defensa será detenido en alguna otra capa. Si todo el tema de seguridad le parece complejo asesórese con un experto ¿Ya solicitó el apoyo de su proveedor de servicios en la red para establecer protocolos de seguridad?

La seguridad en la red nunca está demás, tome las medidas que están a su alcance y no olvide pedir asesoría experta para evitar ser víctima de incidentes de ciberseguridad.