En el perímetro

En el perímetro

Seguridad Gestionada

Seguridad Perimetral

Cuando se piensa en seguridad perimetral lo habitual es visualizar cámaras de seguridad, muros de hormigón, vallas, sensores infrarrojos y agentes de seguridad en traje. Pero ¿qué es la seguridad perimetral en informática? Aunque antes de responder quizás sería importante distinguir entre las diferencias entre seguridad activa y pasiva en los sistemas informáticos.

A grandes rasgos, la diferencia entre ambas es que la seguridad activa actúa como reacción a un elemento o evento mientras que la pasiva se centra en evitar que esto llegue a suceder. La seguridad pasiva, entre la que se encuentra la seguridad perimetral, adopta un enfoque proactivo, intenta adelantarse a los eventos a través del análisis y localiza dónde es probable que se produzca un ataque para evitar que surjan imprevistos. Por ello se suele recomendar invertir en ella.

¿Qué es la seguridad perimetral en informática?

Como parte de las medidas de seguridad pasivas, la seguridad perimetral son aquellos sistemas y elementos que protegen sistemas sensibles de ser atacados por terceros así como todo su entorno. En conjunto son una serie de mecanismos que tienen que ver con lo relativo al control de acceso físico de personas a instalaciones informáticas y por lo tanto con la prevención y detección de ataques, intrusiones o robos. La variedad de las mismas es amplia, dependiendo de cada empresa, proveedor y requisitos de los proyectos.

Al igual que en el ámbito físico para acceder a una instalación o complejo los visitantes deben pasar previamente por el escrutinio de un vigilante de seguridad o presentar una tarjeta de acceso para verificar que su identidad está autorizada, del mismo modo se actúa en el terrero digital. Los sistemas de seguridad perimetral tienen la misión de evitar el acceso no autorizado de personas non gratas a una red privada, a sus sistemas y por supuesto a la información que se alberga en ellas.

¿Cuáles son los objetivos de la seguridad perimetral informática?

Toda red de seguridad informática debe culplir al menos cuatro funciones que se entienden básicas para cumplir su cometido:

  • Filtrar y bloquear el tráfico ilegítimo permitiendo únicamente aquel que sea absolutamente necesario.
  • Detectar y/o identificar los ataques recibidos y alertar acerca de ellos.
  • Soportar y resistir ataques externos, en el caso de que se produzcan.
  • Aislar y segmentar y securizar los distintos sistemas y servicios en función de su exposición y superficie de ataque.

En general la función de los mecanismos de seguridad perimetral siempre es la de plantear unos elementos básicos de seguridad que mitiguen el riesgo de incidentes de seguridad, ya sean ataques DoS/DDoS, infecciones por malware, robos de información de competidores, etc. Son muy eficaces a la hora de evitar grandes daños y para mitigar el nivel de riesgo al que está expuesta una red y privada los sistemas que soporte.

¿Cuáles son las principales herramientas de seguridad perimetral informática?

Al igual que para proteger una instalación física en el ámbito digital hay varias formas de establecer una seguridad perimetral eficaz. 

Cortafuegos (Firewall)

Aquellos dispositivos que filtran el tráfico de una red y que actúan como agentes de seguridad aceptando o denegando quién entra y quien sale en base a unas instrucciones que se han establecido previamente. Actúan en función de distintos niveles según la política de accesos con la que se programen:

  • A nivel de pasarela: para aplicaciones específicas.
  • A nivel de red: permitiendo o denegando el tráfico en función de la IP de origen y de la IP de destino o a nivel de subredes.
  • A nivel de aplicación: permitiendo o denegando el tráfico en función del protocolo utilizado en las comunicaciones (por ejemplo: NTP, DNS,…).
  • Personal: para sistemas personales como PC o móviles.

Sistemas de detección y/o prevención de intrusión (IDS/IPS)

Dispositivos que tienen la función de monitorizar y generar alertas de seguridad. Actúan, primero, inspeccionando el tráfico de la red a base patrones de comportamiento anómalos o cotejando datos de ataques conocidos e identificando por lo tanto un posible ataque. Registrando y bloqueando los eventos y reportando a los administradores la amenaza.

Honeypots

Señuelos cuyo objetivo es atraer y analizar ataques de hackers y bots externos. De esta forma, al igual que con una vacuna, se detecta a tiempo la información necesaria para evitar ese mismo ataque en un futuro. Esta simulación se realiza de manera controlada y desconectada de la red. Y con la información obtenida se refuerza la seguridad general evitando posibles ataques a sistemas críticos.

Sistemas anti-DoS/DDoS

Herramientas que previenen o mitigan los molestos ataques de denegación de servicio (DoS) y los ataques distribuidos de denegación de servicio (DDoS). Analizan las tendencias y el volumen del tráfico de la red, estableciendo unos parámetros de seguridad. De esta manera se puede bloquear cuando se intente un ataque evitando que el tráfico no deseado entre en la red.

Pasarelas antivirus y antispam

Otros sistemas intermedios que filtran entre usuario y red el contenido malicioso que intenta entrar en una red privada. Muy recomendado para evitar el malware en servidores de correo y pasarelas web. Estos sistemas de seguridad inspeccionan el correo electrónico de los servidores y filtran aquellos perjudiciales o sospechosos de serlo evitando que lleguen a los destinatarios. 

Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar a nuestras redes. Sobre todo, se detectan el malware en pasarelas web y servidores de correo, evitando que llegue a afectar los sistemas privados.

 

La ciberseguridad es un gran desafío para cualquier organización debido a la naturaleza volátil del entorno digital y la constante complejización de los ataques de los hackers, por ello es importante implementar medidas de seguridad perimetral. No dejes para mañana lo que puedas hacer hoy y contacta con nosotros si estás interesado en que las redes de tu organización y la información que ella alberga estén seguras de amenazas externas.