Tipos funcionales de control de seguridad
Desglosaremos ahora los tipos funcionales de controles de seguridad con explicaciones claras y ejemplos para entenderlos mejor. Estos controles se clasifican según qué hacen o cuándo actúan en un incidente de seguridad.
1. Preventivo - Preventive
¿Qué hacen?
Actúan antes de que ocurra un ataque para prevenirlo o reducir la probabilidad de éxito.
Ejemplos:
- Listas de control de acceso (ACL): Configuradas en firewalls para bloquear tráfico no autorizado.
- Antivirus: Detecta y bloquea malware antes de que se ejecute.
- Autenticación multifactor (MFA): Verifica la identidad del usuario para evitar accesos no autorizados.
- Bloqueo de cuentas: Después de varios intentos fallidos de inicio de sesión, la cuenta se bloquea para evitar ataques de fuerza bruta.
Analogia:
Es como poner cerraduras en las puertas y ventanas de tu casa para que nadie pueda entrar sin permiso.
2. Detectivo - Detective
¿Qué hacen?
No impiden ni detienen un ataque, pero detectan y registran intentos de intrusión o violaciones exitosas.
Ejemplos:
- Registros de auditoría (logs): Guardan información sobre accesos y actividades en el sistema.
- Sistemas de detección de intrusos (IDS): Monitorean la red y envían alertas sobre tráfico sospechoso.
- Cámaras de seguridad: Graban las actividades en áreas sensibles.
- Herramientas SIEM: Analizan y correlacionan eventos en tiempo real para detectar amenazas.
Analogia:
Es como un detector de humo: te avisa si hay fuego, pero no puede apagarlo.
3. Correctivo - Corrective
¿Qué hacen?
Se aplican después de un ataque para mitigar el impacto y restaurar los sistemas o datos afectados.
Ejemplos:
- Sistemas de copia de seguridad: Restauran datos en caso de pérdida o cifrado por ransomware.
- Gestión de parches: Actualiza sistemas para corregir vulnerabilidades explotadas durante el ataque.
- Planes de recuperación: Procedimientos para restablecer operaciones críticas después de un incidente.
- Aislamiento de dispositivos infectados: Evita que el malware se propague a otros sistemas.
Analogia:
Es como usar un extintor para apagar un incendio y limitar el daño.
4. Directiva - Directive
¿Qué hacen?
Establecen reglas y guías que definen el comportamiento esperado para minimizar riesgos.
Ejemplos:
- Política de uso aceptable (AUP): Define qué está permitido en el uso de recursos tecnológicos.
- Capacitaciones en seguridad: Enseñan a los empleados cómo evitar phishing y otras amenazas.
- Manual de procedimientos: Instrucciones específicas para manejar incidentes de seguridad.
- Contratos laborales: Incluyen sanciones por compartir contraseñas o violar políticas de la empresa.
Analogia:
Es como un reglamento escolar que dice a los estudiantes cómo comportarse y qué pasa si no cumplen las reglas.
5. Disuasorio - Deterrent
¿Qué hacen?
No bloquean ni detectan intrusiones directamente, pero desmotivan psicológicamente a los atacantes para que no intenten un ataque.
Ejemplos:
- Señales de advertencia: "Esta propiedad está protegida por cámaras de seguridad."
- Mensajes legales: "El acceso no autorizado será procesado judicialmente."
- Simulacros de auditoría: Hacen visible que el sistema está monitoreado.
- Iluminación en áreas sensibles: Desalienta a intrusos a acercarse.
Analogia:
Es como poner un cartel de "Perro peligroso" en la entrada, incluso si no tienes un perro.
6. Compensatorio - Compensating
¿Qué hacen?
Son un reemplazo temporal o alternativo de un control principal, pero ofrecen un nivel similar o mayor de protección.
Ejemplos:
- Cerraduras físicas avanzadas: Usadas si no se puede implementar un sistema de control biométrico.
- Monitoreo manual de logs: Si no tienes un sistema automatizado de detección de intrusos.
- VPN (Red Privada Virtual): Si no puedes implementar una segmentación física de red.
Analogia:
Es como usar un paraguas en lugar de un techo temporalmente; no es lo ideal, pero cumple su función.
Resumen Rápido de Tipos Funcionales
Tipo - Cuándo Actúa - ¿Qué Hace? - Ejemplo
Preventivo - Antes del ataque - Evita o reduce la probabilidad de éxito. - Firewalls, antivirus, MFA.
Detective - Durante el ataque - Identifica y registra el intento o la intrusión. - Logs, IDS, cámaras de seguridad.
Correctivo - Después del ataque - Reduce el impacto y restaura sistemas y datos. - Backups, gestión de parches, recuperación.
Directiva - Preventivo/Continuo - Influye en el comportamiento a través de reglas. - Políticas, capacitación, manuales de procedimiento.
Disuasorio - Preventivo/Psicológico - Desmotiva psicológicamente a los atacantes. - Carteles de advertencia, iluminación, mensajes legales.
Compensatorio - Alternativo - Reemplaza un control principal con medidas similares. - Monitoreo manual, cerraduras físicas, VPN.
PREGUNTAS CRÍTICAS
1. ¿Qué tipo de control sería el más efectivo para evitar que un atacante acceda a un sistema desde el principio?
· Un control preventivo sería el más efectivo. Ejemplos incluyen firewalls, autenticación multifactor (MFA) y configuraciones de acceso estrictas, como listas de control de acceso (ACL). Estos controles actúan antes del ataque para bloquear intentos de acceso no autorizado.
-
2. Si una organización detecta actividad inusual en la red, como intentos repetidos de acceso, ¿qué tipo de control está funcionando?
· Un control detective está funcionando. Los sistemas de detección de intrusos (IDS) o herramientas de monitoreo de red están diseñados para identificar y registrar actividades sospechosas mientras ocurren.
-
3. Después de un ataque exitoso de ransomware, ¿qué control funcional puede ayudar a la empresa a restaurar sus operaciones rápidamente?
· Un control correctivo sería crucial en este caso. Ejemplos incluyen sistemas de copias de seguridad para restaurar datos cifrados o dañados y planes de recuperación ante desastres (DRP) para restablecer los servicios críticos.
-
4. ¿Cuál es la diferencia principal entre un control disuasorio y un control preventivo?
· Un control disuasorio no bloquea físicamente el acceso, pero desalienta psicológicamente al atacante de intentarlo (por ejemplo, carteles de advertencia o cámaras visibles).
Un control preventivo, por otro lado, actúa directamente para bloquear el acceso o detener el ataque (por ejemplo, firewalls o autenticación multifactor).
-
5. Una empresa decide implementar una política de seguridad para que los empleados cambien sus contraseñas cada 90 días. ¿Qué tipo de control funcional es este?
· Esto es un control directivo, ya que establece una regla que influye en el comportamiento de los usuarios para reducir riesgos de seguridad.
-
6. Si una organización no puede implementar un sistema biométrico para el control de accesos y utiliza tarjetas RFID como alternativa, ¿qué tipo de control funcional es esto?
· Es un control compensatorio, porque está utilizando un método alternativo (tarjetas RFID) para proporcionar un nivel similar de seguridad al sistema biométrico que no se pudo implementar.
-
7. ¿Qué tipo de control funcional es un programa de capacitación para empleados sobre phishing y buenas prácticas de ciberseguridad?
·Es un control directivo. Su propósito es educar e influir en el comportamiento de los empleados para reducir el riesgo de ataques exitosos.
-
8. Si un servidor en una red comienza a mostrar tráfico inusual y se activa una alerta automática en el sistema SIEM, ¿qué control está en acción?
· El control detective está en acción, ya que el SIEM (Sistema de Gestión de Información y Eventos de Seguridad) está detectando la actividad anómala y generando una alerta para que los administradores investiguen.
-
9. ¿Por qué es importante implementar controles preventivos y detectivos juntos en una organización?
· Los controles preventivos y detectivos trabajan juntos para proporcionar una defensa en capas:
- Los controles preventivos bloquean el acceso no autorizado antes de que ocurra un ataque.
- Los controles detectivos monitorean continuamente y alertan sobre actividades sospechosas que podrían evadir los controles preventivos.
Este enfoque combinado mejora la seguridad general y la capacidad de respuesta de una organización.
-
10. ¿Qué control sería más útil para evitar que los atacantes descubran información sensible simplemente mirando un monitor en una oficina pública?
· Un control disuasorio, como un filtro de privacidad en la pantalla del monitor, sería útil. Aunque no bloquea físicamente el acceso, dificulta que alguien no autorizado pueda leer información confidencial.