UNIR Revista
En UNIR abordamos en qué consiste la seguridad perimetral informática, cuál es su importancia y cuáles son los principales sistemas para su aplicación.
En UNIR abordamos en qué consiste la seguridad perimetral informática, cuál es su importancia y cuáles son los principales sistemas para su aplicación.
¿Qué es la seguridad perimetral?
La seguridad perimetral es el conjunto de mecanismos y sistemas relativos al control del acceso físico de personas a las instalaciones, así como la detección y la prevención de intrusiones. Cómo estas medidas de seguridad están implementadas dependen de cada organización y los requisitos de ese medio o contexto.
Por ejemplo, puede darse el caso de que para acceder a una determinada instalación o área de una organización haya que ser autorizado por un vigilante de seguridad después de presentarle una tarjeta de acceso que contenga una foto con la que se verifique la identidad de la persona y que tiene la entrada autorizada. Sin embargo, en otra sección puede no ser necesario cotejar la identidad de las personas y que cada uno pueda entrar libremente.
Otros ejemplos habituales de medidas de seguridad perimetral son los circuitos cerrados de TV (CCTV) que visualizan y graban los estacionamientos y otras áreas de espera, vallas alrededor de los edificios, el alumbrado de pasarelas y parkings, detectores de movimiento, alarmas e, incluso, la localización y apariencia de los propios edificios (medida disuasoria cuando los edificios parecen muy seguros).
En el campo de la seguridad informática, los mecanismos y sistemas de seguridad perimetral intentan evitar el acceso no autorizado de personas a la red, los sistemas y la información que albergan.
Objetivos de la seguridad perimetral informática
Los objetivos principales de la seguridad perimetral informática son:
– Soportar los ataques externos.
– Detectar e identificar los ataques recibidos y alertar acerca de ellos.
– Segmentar y securizar los sistemas y servicios en función de su superficie de ataque.
– Filtrar y bloquear el tráfico ilegítimo.
Plataformas de seguridad perimetral informática
Las 5 principales plataformas de seguridad perimetral informática son:
1.- Firewalls o cortafuegos
Son dispositivos a través de los cuales pasa el tráfico de la red y que aceptan o deniegan el tráfico en base a unas políticas o reglas de acceso. Pueden funcionar a distintos niveles, siendo los más extendidos:
– A nivel de red: permitiendo o denegando el tráfico en función de la IP de origen y de la IP de destino o a nivel de subredes (conjunto de IPs de origen y de IPs de destino).
– A nivel de aplicación: permitiendo o denegando el tráfico en función del protocolo utilizado en las comunicaciones (p. ej. DNS, NTP…).
2.- Sistemas de detección y/o prevención de intrusión (IDS/IPS)
Inspeccionan el tráfico de red en base a firmas de ataques conocidos o en base a comportamientos/patrones de tráfico anómalos para la detección y/o prevención de intrusiones.
3.- Honeypots
Son plataformas para la simulación de sistemas que intentan atraer los ataques para poder analizarlos, mejorar con esta información la seguridad de la organización y también evitar que se produzcan a los sistemas críticos de las organizaciones.
4.- Sistemas anti-DDoS
Sistemas que previenen o mitigan los ataques de denegación de servicio (DoS) o los ataques distribuidos de denegación de servicio (DDoS). Generalmente este tipo de sistemas necesitan un tiempo de aprendizaje para modelar cuál es el comportamiento normal o las tendencias en el tráfico de la red, estableciendo unas líneas base de los distintos volúmenes de tipos de tráfico… para que una vez se pongan en modo bloqueo, cuando se produzca un ataque y se detecten desviaciones de las líneas base, sean capaces de bloquear o mitigar dichos ataques evitando que el tráfico anómalo ingrese a la red.
5.- Pasarelas antivirus y antispam
Inspeccionan el correo electrónico de los servidores para filtrar aquellos que tienen contenido malicioso y evitar que entren a la red y lleguen a los destinatarios.
Los mecanismos de seguridad perimetral de red son elementos básicos de seguridad que mitigan el riesgo de sufrir incidentes de seguridad debidos a ataques DoS/DDoS, accesos no autorizados, infecciones por malware, etc. Cualquier organización debería implementar aquellos necesarios para mitigar el nivel de riesgo al que está expuesta su red y los sistemas que la forman.