Conoce Atico34 - Solicita presupuesto
Ciberseguridad

Seguridad perimetral informática. Qué es y objetivos

La evolución de la tecnología y la constante demanda de seguridad han permitido que los sistemas de seguridad perimetral en redes evolucionen para ofrecer una mayor confiabilidad a los usuarios sobre la transparencia y protección de su información para el acceso de diferentes servicios. Hoy en día existen muchas personas que usan sus conocimientos y ética profesional de una forma incorrecta al ingresar a redes informáticas restringidas ocasionado pérdidas multimillonarias alrededor del mundo. Éste artículo tiene como objetivo realizar un análisis sobre qué es la seguridad perimetral informática, sus objetivos y los pasos y requerimientos necesarios para el diseño de un sistema de Seguridad Perimetral para una red de Datos.

Definición de seguridad perimetral

La seguridad del perímetro proviene de un sistema multipropósito integrado que detecta amenazas, realiza vigilancia y analiza patrones de ataque. Como tal, a menudo sirve como la primera línea de defensa de una red contra muchos peligros que pueden dañar los sistemas conectados.

Un aeropuerto que sirve como puerta de entrada hacia y desde un país generalmente usa seguridad perimetral compuesta por sistemas de detección de intrusos (IDS), alarmas y cámaras de circuito cerrado de televisión (CCTV) atendidas las 24 horas para garantizar que cualquier criminal que ingrese y fuera de un territorio protegido se captura.

En informática, la seguridad perimetral es un método de defensa de las redes informáticas, que consiste instalar equipos de comunicaciones en los que se establece las políticas de seguridad necesarias para su óptimo funcionamiento; estos equipos se los coloca entre la red externa y la red interna, permitiendo o denegando el acceso a los usuarios internos y externos a los diferentes servicios de la red.

La seguridad perimetral en informática consiste en elementos y sistemas integrados, tanto electrónicos como mecánicos, que protegen un área física, como una empresa o un aeropuerto, que disuade y detecta intrusos.

Los principales desafíos de la seguridad perimetral son la confiabilidad de la detección, el comportamiento de los dispositivos en condiciones climáticas adversas, la adecuación a las características físicas del perímetro, la transmisión de señales y la tasa de falsas alarmas.

Tipos de sistemas perimetrales

Los sistemas de seguridad perimetral informática están compuestos por sistemas y equipos eléctricos y mecánicos integrados que protegen el perímetro exterior de una propiedad que queremos mantener segura. Su objetivo principal es detectar intrusos.

Clasificamos estos sistemas según el método de detección utilizado.

Abiertos

Son aquellos que dependen de las condiciones ambientales para detectar. Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.

Cerrados

Son los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un coste más elevado.

Seguridad perimetral informática

El perímetro de la red es una línea de defensa importante en una red empresarial y cada organización tiene esta red perimetral. La red perimetral es donde la red interna se encuentra con la red fronteriza. La arquitectura de seguridad perimetral que utiliza esta área potencial de la red es el firewall.

Una de las ideas centrales detrás de la protección de la red frente a amenazas externas es desarrollar e implementar múltiples capas superpuestas de soluciones de seguridad con diferentes componentes de seguridad como firewalls, VPN, IDS / P y Proxying.

Aunque no existe una única solución de seguridad para proteger la red, las múltiples capas de la solución de seguridad perimetral brindarán la máxima protección disponible contra amenazas externas e internas.

Los principales desafíos para diseñar e implementar una seguridad perimetral es determinar el diseño adecuado del firewall, ya que el firewall perimetral y los enrutadores fronterizos son componentes clave que deciden la seguridad de la red interna.

La mayoría de los ataques de hoy en día ocurren en la capa de aplicación y el filtrado en esta capa superior es extremadamente importante para un diseño de seguridad exitoso. Se requiere una inspección de paquetes mejorada con monitoreo e informes adecuados en todos los puntos finales de la red para bloquear el tráfico malicioso dentro y fuera de la red. Hay varias formas y técnicas involucradas en el diseño de una seguridad perimetral y este diseño propone las soluciones específicas para las amenazas de seguridad en una red de campus amplia que en una red empresarial altamente compleja.

Elementos de protección

Para proteger la seguridad perimetral existen distintos mecanismos que veremos a continuación.

Cortafuegos

Un cortafuegos es un sistema de seguridad de red de computadoras que restringe el tráfico de Internet dentro, fuera o dentro de una red privada.

Este software o unidad de hardware-software dedicada funciona bloqueando o permitiendo de forma selectiva paquetes de datos. Por lo general, su objetivo es evitar que cualquier persona, dentro o fuera de una red privada, participe en actividades web no autorizadas y ayudar a prevenir actividades maliciosas.

Los cortafuegos pueden verse como fronteras cerradas o puertas de enlace que gestionan el recorrido de la actividad web permitida y prohibida en una red privada. El término proviene del concepto de que las paredes físicas son barreras para frenar la propagación del fuego hasta que los servicios de emergencia puedan extinguirlo. De manera similar, los firewalls de seguridad de red son para la gestión del tráfico web, por lo general destinados a ralentizar la propagación de amenazas web.

Los cortafuegos se clasifican en función de la capa del protocolo de comunicaciones en la que actúan en:

  • Cortafuegos de nivel de red que se caracterizan por controlar las comunicaciones entre redes a nivel de capa de red. Implementan en tiempo real políticas de seguridad entre redes, estableciendo diferentes niveles de confianza. Dentro de esta subcategoría están los routers con funcionalidad de filtrado de paquetes.
  • Cortafuegos de nivel de aplicación que operan por encima de la capa de red, a nivel de aplicación y son capaces de controlar protocolos específicos y aplicaciones, por ejemplo los cortafuegos para mensajería instantánea o de aplicaciones web y P2P. Dentro de este tipo se incluyen los cortafuegos-proxy (filtran protocolos de nivel de aplicación HTTP, FTP, SMTP,..).

Otra forma de clasificarlos es según su ámbito de protección, es decir, si están destinados a
proteger un puesto de trabajo o toda una organización:

  • Cortafuegos personales para uso particular, en un ordenador personal o en un puesto de trabajo que generalmente vienen incorporados a los Sistemas Operativos.
  • Cortafuegos corporativos pensados para la protección completa de la red de una organización. Se diferencian de los personales o de puesto de trabajo en la potencia y capacidad de proceso que incorporan, necesaria para controlar y gestionar las miles de conexiones que entran y salen a diario de una red corporativa. Este tipo de
    cortafuegos puede trabajar tanto a nivel de red como de aplicación.

Redes virtuales privadas o VPN

Una red privada virtual o VPN, es una conexión encriptada a través de Internet desde un dispositivo a una red. La conexión cifrada ayuda a garantizar que los datos confidenciales se transmitan de forma segura. Evita que personas no autorizadas escuchen el tráfico y permite al usuario realizar el trabajo de forma remota. La tecnología VPN se usa ampliamente en entornos corporativos.

Una VPN extiende una red corporativa a través de conexiones encriptadas realizadas a través de Internet. Debido a que el tráfico está encriptado entre el dispositivo y la red, el tráfico permanece privado mientras viaja. Un empleado puede trabajar fuera de la oficina y aún así conectarse de forma segura a la red corporativa. Incluso los teléfonos inteligentes y las tabletas pueden conectarse a través de una VPN.

El tráfico en la red virtual se envía de forma segura al establecer una conexión encriptada a través de Internet conocida como túnel. El tráfico de VPN de un dispositivo como una computadora, tableta o teléfono inteligente se cifra mientras viaja a través de este túnel. Los empleados externos pueden utilizar la red virtual para acceder a la red corporativa.

IPS / IDS

La detección de intrusiones es el proceso de monitorizar los eventos que ocurren en la red y analizarlos en busca de señales de posibles incidentes, violaciones o amenazas inminentes a tus políticas de seguridad. La prevención de intrusiones es el proceso de realizar la detección de intrusiones y luego detener los incidentes detectados. Estas medidas de seguridad están disponibles como sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS), que se vuelven parte de su red para detectar y detener posibles incidentes.

Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) vigilan constantemente tu red, identificando posibles incidentes y registrando información sobre ellos, deteniendo los incidentes e informándolos a los administradores de seguridad. Además, algunas redes utilizan IDS / IPS para identificar problemas con las políticas de seguridad y disuadir a las personas de violar las políticas de seguridad.

Los IDS / IPS se han convertido en una adición necesaria a la infraestructura de seguridad de la mayoría de las organizaciones, precisamente porque pueden detener a los atacantes mientras recopilan información sobre su red.

Controles de acceso e identidad

El control de acceso es un método para garantizar que los usuarios sean quienes dicen ser y que tienen el acceso adecuado a los datos de la empresa.

En un nivel alto, el control de acceso es una restricción selectiva del acceso a los datos. Consta de dos componentes principales: autenticación y autorización.

La autenticación es una técnica que se utiliza para verificar que alguien es quien dice ser. La autenticación no es suficiente por sí sola para proteger los datos. Lo que se necesita es una capa adicional, la autorización, que determina si un usuario debe tener acceso a los datos o realizar la transacción que está intentando.

Sin autenticación y autorización, no hay seguridad de datos.

Cualquier organización cuyos empleados se conecten a Internet, en otras palabras, todas las organizaciones de hoy, necesita algún nivel de control de acceso. Eso es especialmente cierto en las empresas con empleados que trabajan fuera de la oficina y requieren acceso a los recursos y servicios de datos de la empresa.

Honeypots

Un honeypot es un sistema de seguridad perimetral informática diseñado para detectar y contrarrestar el acceso o uso no autorizado de un sistema informático. El nombre “honeypot” se usa en referencia a la forma en que el sistema atrapa a usuarios no autorizados, como piratas informáticos o spammers, para que puedan ser identificados y evitar que causen más problemas.

Los honeypots son diferentes a las soluciones de seguridad típicas porque atraen intencionalmente a piratas informáticos o usuarios con intenciones maliciosas. Por ejemplo, una empresa puede crear deliberadamente un agujero de seguridad en su red que los piratas informáticos podrían explotar para obtener acceso a un sistema informático. El sistema puede contener datos falsos que serían de interés para los piratas informáticos.

Al obtener acceso a los datos, el pirata informático podría revelar información de identificación, como una dirección IP, ubicación geográfica, plataforma informática y otros datos. Esta información se puede utilizar para aumentar la seguridad contra el pirata informático y usuarios similares.

Sistemas anti-DDos

El software anti-DDoS se ejecuta sobre el hardware existente, analizando y filtrando el tráfico malicioso. Como regla general, el software Anti-DDoS es más rentable y más simple de administrar que las soluciones basadas en hardware. Sin embargo, las soluciones de software y secuencias de comandos solo pueden ofrecer protección parcial contra ataques DDoS, son propensas a falsos positivos y no ayudarán a mitigar los ataques DDoS basados ​​en volumen. El software instalado localmente puede verse abrumado más fácilmente que los dispositivos o las soluciones basadas en la nube.

El hardware DDoS es una capa física entre los atacantes potenciales y tu red. Aunque el hardware DDoS puede proteger de ciertos tipos de ataques, otros tipos, como los ataques DNS, no están influenciados en absoluto por el hardware, ya que el daño se hace bien frente a él.

La protección de hardware, por regla general, es una propuesta costosa.

¿Para qué sirve la seguridad perimetral en informática?

Los principales objetivos de la seguridad perimetral informática son:

  • Soportar los ataques externos.
  • Detectar e identificar los ataques recibidos y alertar acerca de ellos.
  • Segmentar y securizar los sistemas y servicios en función de su superficie de ataque.
  • Filtrar y bloquear el tráfico ilegítimo.

¿Por qué proteger el área perimetral de tu empresa?

Los sistemas de detección de intrusos perimetrales y los sistemas de seguridad corrientes tienen al menos una cosa en común: es absolutamente esencial que todos sus componentes se integren en un todo sin fisuras. Por ejemplo, algunas empresas recomiendan sensores de movimiento montados en cerca para proteger el perímetro de un área.

Desafortunadamente, los vientos fuertes y los animales pequeños tienden a activar estos sensores, lo que genera falsas alarmas. A veces, sin embargo, estos sensores no se activan en absoluto, lo que es mucho más grave cuando se trata de una situación de intrusión. En otras palabras, estos sensores a menudo no se integran bien con el resto del sistema.

La necesidad de la integración del sistema de protección del perímetro de la propiedad, para que el sistema funcione como un todo unificado, es parte de la razón por la que rara vez recomendamos que los clientes actualicen sus sistemas de manera gradual. Si bien eso puede parecer una opción monetariamente inteligente, a menudo puede tener un “coste” a largo plazo mucho mayor, que se mide en pérdidas económicas muy reales y en vidas humanas.

La información es uno de los bienes más preciados de una empresa, sobre todo de aquellas que tienen una raíz basada en procesos digitales o que se apoya fuertemente en actividad informática.

Por eso es muy importante mantener a salvo la información interna que protege nuestra propiedad intelectual y toda la actividad de la que somos dueños, para evitar poner en riesgo la compañía a nivel legal, sobre todo si manejas información confidencial de terceros.

Cómo elaborar un plan de seguridad informática

Aunque los equipos de TI tienen la tarea de proteger los datos confidenciales de los piratas informáticos, no es inusual que una empresa no tenga un plan de ciberseguridad delineado. Eso puede sonar contradictorio dado que estos especialistas son responsables de hacer que cierta información personal, registros financieros y activos digitales no sean robados o retenidos a cambio de un rescate.

Cuando los ladrones digitales logran penetrar en una red empresarial, se puede desviar una gran cantidad de datos. Más allá de la dura pérdida monetaria, la reputación de la organización y los responsables pueden sufrir inmensamente.

Si tu empresa aún no tiene un plan formal de ciberseguridad, estos son cinco pasos para implementar un esquema de seguridad perimetral.

Realiza una revisión de ciberseguridad

Es esencial comenzar el proceso de redacción de un plan de ciberseguridad determinado evaluando primero qué protecciones tiene tu organización. Estos deben incluir elementos como protección antivirus, políticas de seguridad de contraseñas, detección de amenazas y agilidad de respuesta, entre otros.

El propósito de esta revisión exhaustiva no es necesariamente aumentar la confianza en lo que has logrado. El punto es compilar un informe de seguridad perimetral que pueda ser objeto de un análisis adicional para encontrar deficiencias.

Realiza una revisión de la eficiencia de la red

La capacidad de responder a amenazas inminentes requiere una red que funcione a un alto nivel. Cuando los componentes antiguos y los dispositivos defectuosos permanecen, se crea un impedimento innecesario para la mitigación de riesgos.

Tómate el tiempo para monitorizar la efectividad de tu red e identificar posibles vínculos débiles. Puede haber soluciones simples disponibles para dispositivos deficientes, como actualizar configuraciones o actualizar software. Una vez que el sistema funciona como un reloj, puede infundir software de ciberseguridad de primer nivel para obtener notificaciones en tiempo real sobre intentos de incursión.

Reúne a las partes interesadas clave

Como tomador de decisiones de la industria, otros esperan que lideres la organización en una dirección productiva. Es esencial tener en cuenta que los líderes confían en sus valiosos jefes de departamento y otras partes interesadas para ayudar a definir la visión de la empresa y lograr los objetivos. Desarrollar un plan de ciberseguridad es similar a crear una estrategia de marketing o una política separada que afecte a todos los miembros de tu equipo.

Considera no solo apoyarte en la experiencia de tus técnicos de TI, sino también en otros con habilidades únicas. Puede ser conveniente traer a un especialista en ciberseguridad externo que esté al tanto de las amenazas emergentes y las tácticas utilizadas por los piratas informáticos. Con un grupo central de expertos motivados, puedes crear políticas y procedimientos proactivos de ciberseguridad que sean prácticos y efectivos para cada departamento. Los tres pilares de cualquier política de ciberseguridad son: detectar, defender y responder.

Implementa tu nuevo plan de ciberseguridad

Cada industria tiene diferentes umbrales de ciberseguridad y pautas regulatorias que deben cumplirse. Pero internamente, es crucial lograr que todos tus empleados cumplan la mayor necesidad de vigilancia.

Los ciberdelincuentes de hoy en día a menudo se dirigen a empleados que están mal capacitados y relativamente ignorantes que incluso serían considerados un objetivo de infiltración principal. Esa es una de las razones por las que los esquemas de phishing son tan frecuentes y efectivos. Un plan de ciberseguridad determinado debe incluir capacitación continua de los empleados sobre los riesgos, los métodos y los peligros emergentes que los bandidos digitales están utilizando para estafar a la gente común. Una mayor conciencia sigue siendo una defensa de primera línea contra las violaciones de datos.

Considera la estrategia DevSecOps

Para aquellos que no son necesariamente expertos en ciberseguridad, DevSecOps es parte de una cultura de ciberseguridad que utiliza la colaboración y el compromiso flexible entre los trabajadores que llevan a cabo tareas que generan ganancias y los especialistas en ciberseguridad. El objetivo es reducir los tiempos de respuesta a las amenazas mediante una comunicación mejorada y soluciones integrales.

La estrategia tiende a brindar a las partes interesadas de toda la empresa una propiedad inspirada que une a las personas contra los piratas informáticos. Vale la pena investigar.

Si tu organización tiene un plan de ciberseguridad diseñado de manera flexible, considerar DevSecOps y otras estrategias puede ser lo mejor para ti. Al crear un plan de ciberdefensa determinado y una cultura segura, podrías evitar pérdidas sustanciales, multas gubernamentales y una reputación empañada.