Tipos funcionales de control de seguridad

Desglosaremos ahora los tipos funcionales de controles de seguridad con explicaciones claras y ejemplos para entenderlos mejor. Estos controles se clasifican según qué hacen o cuándo actúan en un incidente de seguridad.

1. Preventivo - Preventive

¿Qué hacen?
Actúan antes de que ocurra un ataque para prevenirlo o reducir la probabilidad de éxito.

Ejemplos:

  • Listas de control de acceso (ACL): Configuradas en firewalls para bloquear tráfico no autorizado.
  • Antivirus: Detecta y bloquea malware antes de que se ejecute.
  • Autenticación multifactor (MFA): Verifica la identidad del usuario para evitar accesos no autorizados.
  • Bloqueo de cuentas: Después de varios intentos fallidos de inicio de sesión, la cuenta se bloquea para evitar ataques de fuerza bruta.

Analogia:
Es como poner cerraduras en las puertas y ventanas de tu casa para que nadie pueda entrar sin permiso.

2. Detectivo - Detective

¿Qué hacen?
No impiden ni detienen un ataque, pero detectan y registran intentos de intrusión o violaciones exitosas.

Ejemplos:

  • Registros de auditoría (logs): Guardan información sobre accesos y actividades en el sistema.
  • Sistemas de detección de intrusos (IDS): Monitorean la red y envían alertas sobre tráfico sospechoso.
  • Cámaras de seguridad: Graban las actividades en áreas sensibles.
  • Herramientas SIEM: Analizan y correlacionan eventos en tiempo real para detectar amenazas.

Analogia:
Es como un detector de humo: te avisa si hay fuego, pero no puede apagarlo.

3. Correctivo - Corrective

¿Qué hacen?
Se aplican después de un ataque para mitigar el impacto y restaurar los sistemas o datos afectados.

Ejemplos:

  • Sistemas de copia de seguridad: Restauran datos en caso de pérdida o cifrado por ransomware.
  • Gestión de parches: Actualiza sistemas para corregir vulnerabilidades explotadas durante el ataque.
  • Planes de recuperación: Procedimientos para restablecer operaciones críticas después de un incidente.
  • Aislamiento de dispositivos infectados: Evita que el malware se propague a otros sistemas.

Analogia:
Es como usar un extintor para apagar un incendio y limitar el daño.

4. Directiva - Directive

¿Qué hacen?
Establecen reglas y guías que definen el comportamiento esperado para minimizar riesgos.

Ejemplos:

  • Política de uso aceptable (AUP): Define qué está permitido en el uso de recursos tecnológicos.
  • Capacitaciones en seguridad: Enseñan a los empleados cómo evitar phishing y otras amenazas.
  • Manual de procedimientos: Instrucciones específicas para manejar incidentes de seguridad.
  • Contratos laborales: Incluyen sanciones por compartir contraseñas o violar políticas de la empresa.

Analogia:
Es como un reglamento escolar que dice a los estudiantes cómo comportarse y qué pasa si no cumplen las reglas.

5. Disuasorio - Deterrent

¿Qué hacen?
No bloquean ni detectan intrusiones directamente, pero desmotivan psicológicamente a los atacantes para que no intenten un ataque.

Ejemplos:

  • Señales de advertencia: "Esta propiedad está protegida por cámaras de seguridad."
  • Mensajes legales: "El acceso no autorizado será procesado judicialmente."
  • Simulacros de auditoría: Hacen visible que el sistema está monitoreado.
  • Iluminación en áreas sensibles: Desalienta a intrusos a acercarse.

Analogia:
Es como poner un cartel de "Perro peligroso" en la entrada, incluso si no tienes un perro.

6. Compensatorio - Compensating

¿Qué hacen?
Son un reemplazo temporal o alternativo de un control principal, pero ofrecen un nivel similar o mayor de protección.

Ejemplos:

  • Cerraduras físicas avanzadas: Usadas si no se puede implementar un sistema de control biométrico.
  • Monitoreo manual de logs: Si no tienes un sistema automatizado de detección de intrusos.
  • VPN (Red Privada Virtual): Si no puedes implementar una segmentación física de red.

Analogia:
Es como usar un paraguas en lugar de un techo temporalmente; no es lo ideal, pero cumple su función.


Resumen Rápido de Tipos Funcionales

Tipo - Cuándo Actúa - ¿Qué Hace? - Ejemplo
Preventivo - Antes del ataque - Evita o reduce la probabilidad de éxito. - Firewalls, antivirus, MFA.
Detective - Durante el ataque - Identifica y registra el intento o la intrusión. - Logs, IDS, cámaras de seguridad.
Correctivo - Después del ataque - Reduce el impacto y restaura sistemas y datos. - Backups, gestión de parches, recuperación.
Directiva - Preventivo/Continuo - Influye en el comportamiento a través de reglas. - Políticas, capacitación, manuales de procedimiento.
Disuasorio - Preventivo/Psicológico - Desmotiva psicológicamente a los atacantes. - Carteles de advertencia, iluminación, mensajes legales.
Compensatorio - Alternativo - Reemplaza un control principal con medidas similares. - Monitoreo manual, cerraduras físicas, VPN. 


PREGUNTAS CRÍTICAS

1. ¿Qué tipo de control sería el más efectivo para evitar que un atacante acceda a un sistema desde el principio?

· Un control preventivo sería el más efectivo. Ejemplos incluyen firewalls, autenticación multifactor (MFA) y configuraciones de acceso estrictas, como listas de control de acceso (ACL). Estos controles actúan antes del ataque para bloquear intentos de acceso no autorizado.

-

2. Si una organización detecta actividad inusual en la red, como intentos repetidos de acceso, ¿qué tipo de control está funcionando?

· Un control detective está funcionando. Los sistemas de detección de intrusos (IDS) o herramientas de monitoreo de red están diseñados para identificar y registrar actividades sospechosas mientras ocurren.

-

3. Después de un ataque exitoso de ransomware, ¿qué control funcional puede ayudar a la empresa a restaurar sus operaciones rápidamente?

· Un control correctivo sería crucial en este caso. Ejemplos incluyen sistemas de copias de seguridad para restaurar datos cifrados o dañados y planes de recuperación ante desastres (DRP) para restablecer los servicios críticos.

-

4. ¿Cuál es la diferencia principal entre un control disuasorio y un control preventivo?

· Un control disuasorio no bloquea físicamente el acceso, pero desalienta psicológicamente al atacante de intentarlo (por ejemplo, carteles de advertencia o cámaras visibles).
Un control preventivo, por otro lado, actúa directamente para bloquear el acceso o detener el ataque (por ejemplo, firewalls o autenticación multifactor).

-

5. Una empresa decide implementar una política de seguridad para que los empleados cambien sus contraseñas cada 90 días. ¿Qué tipo de control funcional es este?

· Esto es un control directivo, ya que establece una regla que influye en el comportamiento de los usuarios para reducir riesgos de seguridad.

-

6. Si una organización no puede implementar un sistema biométrico para el control de accesos y utiliza tarjetas RFID como alternativa, ¿qué tipo de control funcional es esto?

· Es un control compensatorio, porque está utilizando un método alternativo (tarjetas RFID) para proporcionar un nivel similar de seguridad al sistema biométrico que no se pudo implementar.

-

7. ¿Qué tipo de control funcional es un programa de capacitación para empleados sobre phishing y buenas prácticas de ciberseguridad?

·Es un control directivo. Su propósito es educar e influir en el comportamiento de los empleados para reducir el riesgo de ataques exitosos.

-

8. Si un servidor en una red comienza a mostrar tráfico inusual y se activa una alerta automática en el sistema SIEM, ¿qué control está en acción?

· El control detective está en acción, ya que el SIEM (Sistema de Gestión de Información y Eventos de Seguridad) está detectando la actividad anómala y generando una alerta para que los administradores investiguen.

-

9. ¿Por qué es importante implementar controles preventivos y detectivos juntos en una organización?

· Los controles preventivos y detectivos trabajan juntos para proporcionar una defensa en capas:

  • Los controles preventivos bloquean el acceso no autorizado antes de que ocurra un ataque.
  • Los controles detectivos monitorean continuamente y alertan sobre actividades sospechosas que podrían evadir los controles preventivos.
    Este enfoque combinado mejora la seguridad general y la capacidad de respuesta de una organización.

-

10. ¿Qué control sería más útil para evitar que los atacantes descubran información sensible simplemente mirando un monitor en una oficina pública?

· Un control disuasorio, como un filtro de privacidad en la pantalla del monitor, sería útil. Aunque no bloquea físicamente el acceso, dificulta que alguien no autorizado pueda leer información confidencial.

Mystara - Mind Hacker - Purple TeamBlog
Todos los derechos reservados 2024
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.