Objetivos de la seguridad perimetral

Blog

Como consultora informática queremos ver en este nuevo post del blog en qué consiste la seguridad perimetral informática y cómo se aplica. Para empezar, debes saber que es el conjunto de mecanismos y sistemas referentes al control del acceso físico de personas a las instalaciones. Hace referencia, además, a la detección y la prevención de eventuales intrusiones.

Un ejemplo habitual de seguridad perimetral son los circuitos cerrados de televisión (CCTV). Permiten visualizar y grabar el interior y exterior de los edificios, los detectores de movimiento y las alarmas.

Metas de la seguridad perimetral informática

En el terreno de la seguridad informática, los mecanismos y sistemas de seguridad perimetral buscan evitar accesos no autorizados a la red, a los sistemas y a la información que contienen. Los objetivos de la seguridad perimetral informática son:

  • Afrontar ataques externos.
  • Detectar e identificar los ataques recibidos y alertar sobre ellos.
  • Segmentar los sistemas y servicios según su superficie de ataque.
  • Filtrar y bloquear el tráfico ilegítimo.

Plataformas de seguridad perimetral informática

– Firewalls o cortafuegos. Por estos dispositivos pasa el tráfico de la red. Aceptan o deniegan el tráfico según determinadas políticas o reglas de acceso. Funcionan a distintos niveles:

  • A nivel de red: permiten o deniegan el tráfico según la IP de origen y la IP de destino o a nivel de subredes.
  • A nivel de aplicación: permiten o deniegan el tráfico en función del protocolo que se utiliza en las comunicaciones (p. ej. DNS, NTP…).

– Sistemas de detección y/o prevención de intrusión (IDS/IPS). Inspeccionan el tráfico de red en base a firmas de ataques que sean conocidos o comportamientos y patrones de tráfico anómalos para la detección o prevención de intrusiones.

– Honeypots. Plataformas para simular sistemas que tratan de atraer los ataques para analizarlos, mejorar la seguridad de la organización y evitar problemas críticos.

– Sistemas anti-DdoS. Previenen o mitigan ataques de denegación de servicio (DoS) o ataques distribuidos de denegación de servicio (DDoS). Este tipo de sistemas suelen necesitar un tiempo de aprendizaje para modelar el comportamiento normal o las tendencias en el tráfico de la red. Una vez en modo bloqueo, ante un ataque y posibles desviaciones de las líneas base, lo que harán será bloquear o mitigar los ataques impidiendo que el tráfico anómalo entre en la red.

– Pasarelas antivirus y antispam. Analizan el correo electrónico de los servidores y filtran aquellos con contenido malicioso para que no entren a la red ni lleguen a los destinatarios.

Los mecanismos de seguridad perimetral son elementos básicos para mitigar el riesgo de sufrir incidentes de seguridad por ataques DoS/DDoS, accesos no autorizados o infecciones por malware. Cualquier empresa debería contar con todos los necesarios para mitigar el nivel de riesgo de su red y de los sistemas que la conforman.

En definitiva, el concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de las empresas. En Imagar asumimos que cada vez es más complejo controlar las comunicaciones de las aplicaciones web a través del navegador. A medida que aumenta el uso de las arquitecturas orientadas al servicio o SaaS y la computación en la nube y es más común el uso de redes sociales o blogs las políticas para controlar el perímetro son cada vez menos efectivas.

En resumen, tenemos que evitar que posibles intrusos aprovechen la vulnerabilidad y los fallos de seguridad de la red. Algunos ejemplos de ataques son:

  • Denegación de servicio.
  • Ataques contra la autentificación.
  • Ataques de modificación y daños a datos y sistemas.
  • Ataques de puerta trasera o backdoor.

Teniendo en cuenta que vivimos sumidos en cambios continuos, que van apareciendo nuevos dispositivos y protocolos de acceso, la seguridad perimetral ha de ir evolucionando.

Logo teléfono Llámanos Logo correo Escríbenos