
Como consultora informática queremos ver en este nuevo post del blog en qué consiste la seguridad perimetral informática y cómo se aplica. Para empezar, debes saber que es el conjunto de mecanismos y sistemas referentes al control del acceso físico de personas a las instalaciones. Hace referencia, además, a la detección y la prevención de eventuales intrusiones.
Un ejemplo habitual de seguridad perimetral son los circuitos cerrados de televisión (CCTV). Permiten visualizar y grabar el interior y exterior de los edificios, los detectores de movimiento y las alarmas.
Metas de la seguridad perimetral informática
En el terreno de la seguridad informática, los mecanismos y sistemas de seguridad perimetral buscan evitar accesos no autorizados a la red, a los sistemas y a la información que contienen. Los objetivos de la seguridad perimetral informática son:
- Afrontar ataques externos.
- Detectar e identificar los ataques recibidos y alertar sobre ellos.
- Segmentar los sistemas y servicios según su superficie de ataque.
- Filtrar y bloquear el tráfico ilegítimo.
Plataformas de seguridad perimetral informática
– Firewalls o cortafuegos. Por estos dispositivos pasa el tráfico de la red. Aceptan o deniegan el tráfico según determinadas políticas o reglas de acceso. Funcionan a distintos niveles:
- A nivel de red: permiten o deniegan el tráfico según la IP de origen y la IP de destino o a nivel de subredes.
- A nivel de aplicación: permiten o deniegan el tráfico en función del protocolo que se utiliza en las comunicaciones (p. ej. DNS, NTP…).
– Sistemas de detección y/o prevención de intrusión (IDS/IPS). Inspeccionan el tráfico de red en base a firmas de ataques que sean conocidos o comportamientos y patrones de tráfico anómalos para la detección o prevención de intrusiones.
– Honeypots. Plataformas para simular sistemas que tratan de atraer los ataques para analizarlos, mejorar la seguridad de la organización y evitar problemas críticos.
– Sistemas anti-DdoS. Previenen o mitigan ataques de denegación de servicio (DoS) o ataques distribuidos de denegación de servicio (DDoS). Este tipo de sistemas suelen necesitar un tiempo de aprendizaje para modelar el comportamiento normal o las tendencias en el tráfico de la red. Una vez en modo bloqueo, ante un ataque y posibles desviaciones de las líneas base, lo que harán será bloquear o mitigar los ataques impidiendo que el tráfico anómalo entre en la red.
– Pasarelas antivirus y antispam. Analizan el correo electrónico de los servidores y filtran aquellos con contenido malicioso para que no entren a la red ni lleguen a los destinatarios.
Los mecanismos de seguridad perimetral son elementos básicos para mitigar el riesgo de sufrir incidentes de seguridad por ataques DoS/DDoS, accesos no autorizados o infecciones por malware. Cualquier empresa debería contar con todos los necesarios para mitigar el nivel de riesgo de su red y de los sistemas que la conforman.
En definitiva, el concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de las empresas. En Imagar asumimos que cada vez es más complejo controlar las comunicaciones de las aplicaciones web a través del navegador. A medida que aumenta el uso de las arquitecturas orientadas al servicio o SaaS y la computación en la nube y es más común el uso de redes sociales o blogs las políticas para controlar el perímetro son cada vez menos efectivas.
En resumen, tenemos que evitar que posibles intrusos aprovechen la vulnerabilidad y los fallos de seguridad de la red. Algunos ejemplos de ataques son:
- Denegación de servicio.
- Ataques contra la autentificación.
- Ataques de modificación y daños a datos y sistemas.
- Ataques de puerta trasera o backdoor.
Teniendo en cuenta que vivimos sumidos en cambios continuos, que van apareciendo nuevos dispositivos y protocolos de acceso, la seguridad perimetral ha de ir evolucionando.