Como consultora informática queremos ver en este nuevo post del blog en qué consiste la seguridad perimetral informática y cómo se aplica. Para empezar, debes saber que es el conjunto de mecanismos y sistemas referentes al control del acceso físico de personas a las instalaciones. Hace referencia, además, a la detección y la prevención de eventuales intrusiones.
Un ejemplo habitual de seguridad perimetral son los circuitos cerrados de televisión (CCTV). Permiten visualizar y grabar el interior y exterior de los edificios, los detectores de movimiento y las alarmas.
Metas de la seguridad perimetral informática
En el terreno de la seguridad informática, los mecanismos y sistemas de seguridad perimetral buscan evitar accesos no autorizados a la red, a los sistemas y a la información que contienen. Los objetivos de la seguridad perimetral informática son:
- Afrontar ataques externos.
- Detectar e identificar los ataques recibidos y alertar sobre ellos.
- Segmentar los sistemas y servicios según su superficie de ataque.
- Filtrar y bloquear el tráfico ilegítimo.
Plataformas de seguridad perimetral informática
– Firewalls o cortafuegos. Por estos dispositivos pasa el tráfico de la red. Aceptan o deniegan el tráfico según determinadas políticas o reglas de acceso. Funcionan a distintos niveles:
- A nivel de red: permiten o deniegan el tráfico según la IP de origen y la IP de destino o a nivel de subredes.
- A nivel de aplicación: permiten o deniegan el tráfico en función del protocolo que se utiliza en las comunicaciones (p. ej. DNS, NTP…).
– Sistemas de detección y/o prevención de intrusión (IDS/IPS). Inspeccionan el tráfico de red en base a firmas de ataques que sean conocidos o comportamientos y patrones de tráfico anómalos para la detección o prevención de intrusiones.
– Honeypots. Plataformas para simular sistemas que tratan de atraer los ataques para analizarlos, mejorar la seguridad de la organización y evitar problemas críticos.
– Sistemas anti-DdoS. Previenen o mitigan ataques de denegación de servicio (DoS) o ataques distribuidos de denegación de servicio (DDoS). Este tipo de sistemas suelen necesitar un tiempo de aprendizaje para modelar el comportamiento normal o las tendencias en el tráfico de la red. Una vez en modo bloqueo, ante un ataque y posibles desviaciones de las líneas base, lo que harán será bloquear o mitigar los ataques impidiendo que el tráfico anómalo entre en la red.
Los mecanismos de seguridad perimetral son elementos básicos para mitigar el riesgo de sufrir incidentes de seguridad por ataques DoS/DDoS, accesos no autorizados o infecciones por malware. Cualquier empresa debería contar con todos los necesarios para mitigar el nivel de riesgo de su red y de los sistemas que la conforman.
En definitiva, el concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de las empresas. En Imagar asumimos que cada vez es más complejo controlar las comunicaciones de las aplicaciones web a través del navegador. A medida que aumenta el uso de las arquitecturas orientadas al servicio o SaaS y la computación en la nube y es más común el uso de redes sociales o blogs las políticas para controlar el perímetro son cada vez menos efectivas.
En resumen, tenemos que evitar que posibles intrusos aprovechen la vulnerabilidad y los fallos de seguridad de la red. Algunos ejemplos de ataques son:
- Denegación de servicio.
- Ataques contra la autentificación.
- Ataques de modificación y daños a datos y sistemas.
- Ataques de puerta trasera o backdoor.
Teniendo en cuenta que vivimos sumidos en cambios continuos, que van apareciendo nuevos dispositivos y protocolos de acceso, la seguridad perimetral ha de ir evolucionando.