This post is also available in: Português Español
Algunas personas pueden tener la falsa impresión de que la seguridad digital y la necesidad de estandarizar el modo de conexión los dispositivos a la red es algo reciente, que las acciones tomadas son por motivo del aumento en el número de incidentes virtuales en los últimos años. Más bien, es algo que viene desde hace décadas, alrededor de finales de 1970. En aquella época, la Organización Internacional de Normalización – popularmente conocida como ISO – vio que era necesario tener normas padrones para las conexiones entre computadores y la red.
El motivo es que ya existían muchas marcas, modelos y tecnologías diferentes para conectar todo tipo de dispositivo. Entonces, se creó un Modelo de Interconexión de Sistemas Abiertos (OSI), que está dividido en 7 capas, con el objetivo de ser una norma, para protocolos de comunicación entre diferentes sistemas en una red local.
El Modelo OSI está conformado por 7 capas: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. En determinado momento, ese modelo se fue substituyendo parcialmente por el concepto de TCP / IP, que sirve de base para la internet moderna. Sin embargo, el modelo OSI aún es útil para ayudar a entender cómo los datos de una empresa se mueven por la red, y dónde implementar medidas de seguridad.
Con base en el modelo OSI, también se crearon 7 capas de seguridad, para garantizar la protección de datos, que transitan por la red, que son: Capa Humana, Capa Perimetral, Capa de Red, Capa de Endpoint, Capa de Aplicativo, Capa de Datos y Capa de Misión Urgente. Cada una representa una etapa diferente en la comunicación de la red, que abarca desde el usuario que edita un archivo común a los datos más esenciales que hacen funcionar a la empresa.
Al verificar las 7 capas de seguridad, para que la empresa esté protegida al mínimo se hace necesario más que algunos protocolos de seguridad. Por lo que es preciso considerar todos los puntos de acceso potenciales, además de las áreas donde los cibercriminales pueden acceder a la red. Lo que sería lidiar con la capa más importante de las siete: la capa humana.
Capa Humana
Aquí se encuentra el eslabón más débil en todas la seguridad digital. No significa que las personas conscientemente permitan que los criminales accedan a los sistemas e infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnología que están usando y sus posibles debilidades.
Por ende, el mejor método para mantener esta capa segura es el entrenamiento y capacitación; entrando en escena programas educacionales para enseñar a los trabajadores sobre las buenas prácticas de seguridad digital. Esto se debe realizar contantemente, dada la velocidad de evolución de los cibercriminales, lo que podrá reducir bastante la probabilidad de un ataque exitoso. Los tópicos deben incluir medios para identificar intentos de phishing, orientaciones de uso de internet y recursos tecnológicos, así como información sobre los ataques que circulan en internet.
Capa Perimetral
Se trata de la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red.
Por eso, no es exagerado decir que antes era más fácil proteger el perímetro, cuando los equipos que se conectaban a la red eran limitados a computadores e impresoras. Ahora, también son laptops, smartphones, tablets e incluso smartwatches – y la lista puede crecer si se consideran los dispositivos de Internet de las Cosas (IoT), por ejemplo, los sensores de máquinas conectados a la red.
Para proteger todo eso, la primera tarea es definir como realmente es el perímetro. Eso significa catalogar todos los dispositivos conectados a la red – sin excepciones. Con la creciente presencia del home office, es fundamental incluir los equipos de los trabajadores que están en casa.
En seguida, se debe determinar cuales son los datos que están pasando por esa capa, clasificándolos. Para poder implementar con más eficiencia firewalls, criptografía, antivirus y gerenciamiento de dispositivos, preparando todo para la próxima capa: la capa de red.
Capa de red
En ciertos aspectos, es similar a la capa perimetral. Sin embargo, la real preocupación aquí es quién y qué dispositivos pueden acceder al sistema de la empresa; lo más importante es qué y quiénes de los trabajadores pueden acceder a él.
Entonces, es esencial establecer controles para los accesos de los trabajadores, limitándolos únicamente a los datos y sistemas necesarios para la realización de sus actividades. ¿Por qué motivo? Porque si sucede algo, el daño será frenado. Ya que si nadie tiene acceso libre a todo, cualquier ataque cibernético que se lleve a cabo, acabará en una simple violación de solo una parte de la red.
Es ventajoso limitar cualquier problema causado por el error humano, así como el impacto negativo de cualquier dispositivos que pueda estar comprometidos.
Capa de endpoint
Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto está en añadir protección a esos dispositivos, que pueden ser desde antivirus tradicionales a productos más avanzados de EDR/XDR, y hasta tecnologías que permiten controlar el uso de los dispositivos y la criptografía.
Cada tipo de endpoint debe ser tratado de forma particular, para generar el mayor nivel de seguridad posible. No olvide que los dispositivos móviles no deben quedarse por fuera de las estrategias de seguridad, así como los dispositivos de trabajadores en home office. Las Posibilidad de localizar, encriptar y controlar estos dispositivos puede ser primordial para mantener los datos de la empresa protegidos.
Capa de aplicación
Esta totalmente relacionada con los softwares usados en la empresa. Por ejemplo, Microsoft Office, Slack, Zoom y todos los demás usados por los trabajadores a diario.
Todos esos sistemas necesitan estar actualizados. Eso ayuda a garantizar que problemas de seguridad conocidos sean corregidos. La capa de aplicación envuelve, desde el establecimiento de controles para evaluar la integridad y seguridad de los aplicativos utilizados, hasta el estabelecimiento de criterios para garantizar que los accesos de los usuarios sean realizados de manera segura.
Vale resaltar la importancia del uso de estrictas políticas de aprobación y uso de softwares, evitando el surgimiento de Shadow IT, tan perjudicial para la seguridad corporativa.
Capa de Datos
Su objetivo principal: los datos de la empresa. Prácticamente todo ataque virtual busca los archivos de una compañía. Por eso, no se deben escatimar esfuerzos.
Con leyes de protección de datos como la LGPD, su popularidad ha crecido. Ahora, una fuga de datos pueden acarrear multas a las empresas, sin hablar de daño a su imagen en el mercado.
Por lo tanto, es indispensable invertir en el encriptado de archivos y discos, backups regulares de todos los datos y procesos críticos y control rígido de acceso a los archivos de la empresa. Recuerda: la empresa está hecha de los archivos que posee, y la capacidad de mantenerlos seguros puede determinar su existencia.
Activos de misión crítica
No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de seguridad.
Datos, softwares y equipos, son macrotipos que pueden ser considerados activos críticos en una determinada empresa. Y cada macro-tipo, puede contener una serie de ítems, fundamentales para la sostenibilidad de la empresa.
El estudio de los activos críticos de una empresa no es una tarea fácil. Pero, es un ejercicio elemental, que además de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros más asertivos, en la mayoría de las veces.
Conocer las capas de seguridad es un paso importante para las empresas que buscan dar sus primeros pasos o mejorar sus estrategias de seguridad. Aunque cada capa se concentre en un aspecto diferente, la meta general para todas ellas es proteger los activos corporativos. La estrategia también pretende minimizar las posibilidades de un incidente de seguridad, además de reducir la amplitud del impacto, si fuera el caso que el intento de ataque sea exitoso.
This post is also available in: Português Español