DOMINIO – Protección

Protección: Estrategias Técnicas y Organizacionales Integradas

El dominio de protección constituye el núcleo operativo de la metodología de seguridad, estableciendo controles técnicos y organizacionales diseñados para limitar el impacto potencial de eventos de ciberseguridad. Este componente se materializa principalmente a través de la gestión de identidades y accesos (IAM), que opera bajo los principios de mínimo privilegio y Zero Trust, conforme a los controles A.5.15-A.5.20 de la ISO/IEC 27001:2022. La implementación de autenticación multifactor (MFA) y la federación de identidades mediante protocolos como SAML y OIDC se convierten en elementos críticos para garantizar la seguridad del acceso remoto y las sesiones privilegiadas, aspectos regulados por el NIST SP 800-63 y SP 800-53 rev.5.

La segmentación de red emerge como otra estrategia fundamental dentro de este dominio, cumpliendo con los controles A.8.20 y A.5.22 de la ISO/IEC 27001:2022 relacionados con el control de red y la segregación de redes. La microsegmentación permite aislar activos críticos y limitar el movimiento lateral de amenazas, mientras que las soluciones de monitoreo continuo integradas con SIEM/SOAR facilitan respuestas automatizadas ante incidentes detectados. Esta arquitectura defensiva se alinea con el Control 4 del CIS (Access Control Management) y el Control 13 (Network Monitoring & Defense).

Desde la perspectiva legal colombiana, el Decreto 1377 de 2013, que reglamenta aspectos de la Ley 1581 sobre protección de datos personales, establece requisitos específicos para la implementación de medidas técnicas y organizativas que garanticen la seguridad de la información personal. Esto incluye la necesidad de implementar controles de acceso adecuados y procedimientos formales para la gestión de identidades, aspectos que encuentran correspondencia directa en las estrategias de protección aquí descritas. La normativa nacional también exige la adopción de medidas preventivas contra accesos no autorizados, lo cual se refleja en la implementación de firewalls de próxima generación y sistemas de prevención de intrusiones (IPS) recomendados por el NIST CSF en los controles PR.AC-1 al PR.AC-7.

Glosario

Glosario de Conceptos Clave en Seguridad de la Información: ¡No se deje abrumar por la jerga de la seguridad de la información! Nuestra guía rápida de términos clave le ayudará a entender los conceptos básicos