En la autenticación

En la autenticación

Seguridad Gestionada

¿ Apostaría su empresa a la fortaleza de la contraseña de cada empleado ?

Debido a la sencillez de poder robar o descifrar contraseñas a un usuario corporativo, muchas empresas están adoptando sistema de Multiple Factor de Autenticación como una forma de mantener la seguridad de las identidades de los usuarios. Sincronet quiere que esta protección esté disponible para las empresas de todos los tamaños y tipos. Para ello utiliza la solución de Watchguard Authpoint.

Los sistemas de Mutiple factor de autenticación es una de las protecciones más importantes que se necesita para cuidar a las empresas de cualquier tamaño. Watchguard Authpoint es la solución óptima en el momento adecuado para abordar esta brecha de seguridad.

«Durante el 2021, las empresas que han ampliado rápidamente el acceso remoto sin implementar MFA experimentarán cinco veces más incidentes de apropiación fraudulenta de cuentas que aquellas que utilizan MFA»

Gartner, Inc., Mejora de Seguridad de Acceso Remoto Con Autenticación Multifactor y Administración de Acceso, Ant Allan, Rob Smith, Michael Kelley (6 de mayo de 2020)

¿Qué es la seguridad perimetral en informática?

Como parte de las medidas de seguridad pasivas, la seguridad perimetral son aquellos sistemas y elementos que protegen sistemas sensibles de ser atacados por terceros así como todo su entorno. En conjunto son una serie de mecanismos que tienen que ver con lo relativo al control de acceso físico de personas a instalaciones informáticas y por lo tanto con la prevención y detección de ataques, intrusiones o robos. La variedad de las mismas es amplia, dependiendo de cada empresa, proveedor y requisitos de los proyectos.

Al igual que en el ámbito físico para acceder a una instalación o complejo los visitantes deben pasar previamente por el escrutinio de un vigilante de seguridad o presentar una tarjeta de acceso para verificar que su identidad está autorizada, del mismo modo se actúa en el terrero digital. Los sistemas de seguridad perimetral tienen la misión de evitar el acceso no autorizado de personas non gratas a una red privada, a sus sistemas y por supuesto a la información que se alberga en ellas.

¿Cuáles son los objetivos de la seguridad perimetral informática?

Toda red de seguridad informática debe culplir al menos cuatro funciones que se entienden básicas para cumplir su cometido:

  • Filtrar y bloquear el tráfico ilegítimo permitiendo únicamente aquel que sea absolutamente necesario.
  • Detectar y/o identificar los ataques recibidos y alertar acerca de ellos.
  • Soportar y resistir ataques externos, en el caso de que se produzcan.
  • Aislar y segmentar y securizar los distintos sistemas y servicios en función de su exposición y superficie de ataque.

En general la función de los mecanismos de seguridad perimetral siempre es la de plantear unos elementos básicos de seguridad que mitiguen el riesgo de incidentes de seguridad, ya sean ataques DoS/DDoS, infecciones por malware, robos de información de competidores, etc. Son muy eficaces a la hora de evitar grandes daños y para mitigar el nivel de riesgo al que está expuesta una red y privada los sistemas que soporte.

¿Cuáles son las principales herramientas de seguridad perimetral informática?

Al igual que para proteger una instalación física en el ámbito digital hay varias formas de establecer una seguridad perimetral eficaz. 

Cortafuegos (Firewall)

Aquellos dispositivos que filtran el tráfico de una red y que actúan como agentes de seguridad aceptando o denegando quién entra y quien sale en base a unas instrucciones que se han establecido previamente. Actúan en función de distintos niveles según la política de accesos con la que se programen:

  • A nivel de pasarela: para aplicaciones específicas.
  • A nivel de red: permitiendo o denegando el tráfico en función de la IP de origen y de la IP de destino o a nivel de subredes.
  • A nivel de aplicación: permitiendo o denegando el tráfico en función del protocolo utilizado en las comunicaciones (por ejemplo: NTP, DNS,…).
  • Personal: para sistemas personales como PC o móviles.

Sistemas de detección y/o prevención de intrusión (IDS/IPS)

Dispositivos que tienen la función de monitorizar y generar alertas de seguridad. Actúan, primero, inspeccionando el tráfico de la red a base patrones de comportamiento anómalos o cotejando datos de ataques conocidos e identificando por lo tanto un posible ataque. Registrando y bloqueando los eventos y reportando a los administradores la amenaza.

Honeypots

Señuelos cuyo objetivo es atraer y analizar ataques de hackers y bots externos. De esta forma, al igual que con una vacuna, se detecta a tiempo la información necesaria para evitar ese mismo ataque en un futuro. Esta simulación se realiza de manera controlada y desconectada de la red. Y con la información obtenida se refuerza la seguridad general evitando posibles ataques a sistemas críticos.

Sistemas anti-DoS/DDoS

Herramientas que previenen o mitigan los molestos ataques de denegación de servicio (DoS) y los ataques distribuidos de denegación de servicio (DDoS). Analizan las tendencias y el volumen del tráfico de la red, estableciendo unos parámetros de seguridad. De esta manera se puede bloquear cuando se intente un ataque evitando que el tráfico no deseado entre en la red.

Pasarelas antivirus y antispam

Otros sistemas intermedios que filtran entre usuario y red el contenido malicioso que intenta entrar en una red privada. Muy recomendado para evitar el malware en servidores de correo y pasarelas web. Estos sistemas de seguridad inspeccionan el correo electrónico de los servidores y filtran aquellos perjudiciales o sospechosos de serlo evitando que lleguen a los destinatarios. 

Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar a nuestras redes. Sobre todo, se detectan el malware en pasarelas web y servidores de correo, evitando que llegue a afectar los sistemas privados.

 

La ciberseguridad es un gran desafío para cualquier organización debido a la naturaleza volátil del entorno digital y la constante complejización de los ataques de los hackers, por ello es importante implementar medidas de seguridad perimetral. No dejes para mañana lo que puedas hacer hoy y contacta con nosotros si estás interesado en que las redes de tu organización y la información que ella alberga estén seguras de amenazas externas.