0% encontró este documento útil (0 votos)
71 vistas21 páginas

Seguridad Del Perímetro Informatico Final

Este documento describe un sistema de seguridad perimetral informática. Explica que la seguridad perimetral consiste en elementos electrónicos y mecánicos que protegen un área física o red detectando intrusos. Detalla los tipos de sistemas perimetrales como abiertos y cerrados, e identifica elementos clave de protección como cortafuegos, redes virtuales privadas (VPN) e IDS/IPS.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas21 páginas

Seguridad Del Perímetro Informatico Final

Este documento describe un sistema de seguridad perimetral informática. Explica que la seguridad perimetral consiste en elementos electrónicos y mecánicos que protegen un área física o red detectando intrusos. Detalla los tipos de sistemas perimetrales como abiertos y cerrados, e identifica elementos clave de protección como cortafuegos, redes virtuales privadas (VPN) e IDS/IPS.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

FACULTAD DE CIENCIAS ECONÓMICAS


CAMPUS DE QUETZALTENANGO

GRUPO NO. 2

Auditoría de Sistemas

“Sistema perimetral de información”

Lic. Jorge Armando Arriaga

Octavo Ciclo de Contaduría Pública y Auditoría Sección “A”

Quetzaltenango, 20 de mayo de 2022.-


INTRODUCCIÓN
La evolución de la tecnología y la constante demanda de seguridad han
permitido que los sistemas de seguridad perimetral en redes evolucionen
para ofrecer una mayor confiabilidad a los usuarios sobre la transparencia
y protección de su información para el acceso de diferentes servicios. Hoy
en día existen muchas personas que usan sus conocimientos y ética
profesional de una forma incorrecta al ingresar a redes informáticas
restringidas ocasionado pérdidas multimillonarias alrededor del mundo. La
presente video investigación tiene como objetivo realizar un análisis sobre
qué es la seguridad perimetral informática, sus objetivos y los pasos y
requerimientos necesarios para el diseño de un sistema de Seguridad
Perimetral para una red de Datos.

Definición de seguridad perimetral

La seguridad del perímetro proviene de un sistema multipropósito


integrado que detecta amenazas, realiza vigilancia y analiza patrones de
ataque. Como tal, a menudo sirve como la primera línea de defensa de una
red contra muchos peligros que pueden dañar los sistemas conectados.

Un aeropuerto que sirve como puerta de entrada hacia y desde un país


generalmente usa seguridad perimetralcompuesta por sistemas de
detección de intrusos (IDS), alarmas y cámaras de circuito cerrado de
televisión (CCTV) atendidas las 24 horas para garantizar que cualquier
criminal que ingrese y fuera de un territorio protegido se captura.

En informática, la seguridad perimetral es un método de defensa de las


redes informáticas, que consiste instalar equipos de comunicaciones en los
que se establece las políticas de seguridad necesarias para su óptimo
funcionamiento; estos equipos se los coloca entre la red externa y la red
interna, permitiendo o denegando el acceso a los usuarios internos y
externos a los diferentes servicios de la red.
La seguridad perimetral en informática consiste en elementos y sistemas
integrados, tanto electrónicos como mecánicos, que protegen un área
física, como una empresa o un aeropuerto, que disuade y detecta intrusos.

Los principales desafíos de la seguridad perimetral son la confiabilidad de


la detección, el comportamiento de los dispositivos en condiciones
climáticas adversas, la adecuación a las características físicas del
perímetro, la transmisión de señales y la tasa de falsas alarmas.

Tipos de sistemas perimetrales

Los sistemas de seguridad perimetral informática están compuestos por


sistemas y equipos eléctricos y mecánicos integrados que protegen el
perímetro exterior de una propiedad que queremos mantener segura. Su
objetivo principal es detectar intrusos.

Clasificamos estos sistemas según el método de detección utilizado.

Abiertos
Son aquellos que dependen de las condiciones ambientales para detectar.
Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de
microondas. Esta característica provoca falsas alarmas o falta de
sensibilidad en condiciones ambientales adversas.

Cerrados
Son los que no dependen del medio ambiente y controlan exclusivamente
el parámetro de control. Por ejemplo, los históricos cables microfónicos, la
fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un
coste más elevado.

Seguridad perimetral informática

El perímetro de la red es una línea de defensa importante en una red


empresarial y cada organización tiene esta red perimetral. La red
perimetral es donde la red interna se encuentra con la red fronteriza.
La arquitectura de seguridad perimetral que utiliza esta área potencial de la
red es el firewall.

Una de las ideas centrales detrás de la protección de la red frente a


amenazas externas es desarrollar e implementar múltiples capas
superpuestas de soluciones de seguridad con diferentes componentes de
seguridad como firewalls, VPN, IDS / P y Proxying.

Aunque no existe una única solución de seguridad para proteger la red, las
múltiples capas de la solución de seguridad perimetral brindarán la
máxima protección disponible contra amenazas externas e internas.

Los principales desafíos para diseñar e implementar una seguridad


perimetral es determinar el diseño adecuado del firewall, ya que el firewall
perimetral y los enrutadores fronterizos son componentes clave que
deciden la seguridad de la red interna.

La mayoría de los ataques de hoy en día ocurren en la capa de aplicación y


el filtrado en esta capa superior es extremadamente importante para un
diseño de seguridad exitoso. Se requiere una inspección de paquetes
mejorada con monitoreo e informes adecuados en todos los puntos finales
de la red para bloquear el tráfico malicioso dentro y fuera de la red. Hay
varias formas y técnicas involucradas en el diseño de una seguridad
perimetral y este diseño propone las soluciones específicas para las
amenazas de seguridad en una red de campus amplia que en una red
empresarial altamente compleja.

Elementos de protección

Para proteger la seguridad perimetral existen distintos mecanismos que


veremos a continuación.
Cortafuegos
Un cortafuegos es un sistema de seguridad de red de computadoras que
restringe el tráfico de Internet dentro, fuera o dentro de una red privada.

Este software o unidad de hardware-software dedicada funciona


bloqueando o permitiendo de forma selectiva paquetes de datos. Por lo
general, su objetivo es evitar que cualquier persona, dentro o fuera de una
red privada, participe en actividades web no autorizadas y ayudar a
prevenir actividades maliciosas.

Los cortafuegos pueden verse como fronteras cerradas o puertas de enlace


que gestionan el recorrido de la actividad web permitida y prohibida en una
red privada. El término proviene del concepto de que las paredes físicas
son barreras para frenar la propagación del fuego hasta que los servicios
de emergencia puedan extinguirlo. De manera similar, los firewalls de
seguridad de red son para la gestión del tráfico web, por lo general
destinados a ralentizar la propagación de amenazas web.

Los cortafuegos se clasifican en función de la capa del protocolo de


comunicaciones en la que actúan en:

 Cortafuegos de nivel de red que se caracterizan por controlar las


comunicaciones entre redes a nivel de capa de red. Implementan en
tiempo real políticas de seguridad entre redes, estableciendo
diferentes niveles de confianza. Dentro de esta subcategoría están
los routers con funcionalidad de filtrado de paquetes.
 Cortafuegos de nivel de aplicación que operan por encima de la capa
de red, a nivel de aplicación y son capaces de controlar protocolos
específicos y aplicaciones, por ejemplo los cortafuegos para
mensajería instantánea o de aplicaciones web y P2P. Dentro de este
tipo se incluyen los cortafuegos-proxy (filtran protocolos de nivel de
aplicación HTTP, FTP, SMTP,..).
Otra forma de clasificarlos es según su ámbito de protección, es decir, si
están destinados a
proteger un puesto de trabajo o toda una organización:

 Cortafuegos personales para uso particular, en un ordenador


personal o en un puesto de trabajo que generalmente vienen
incorporados a los Sistemas Operativos.
 Cortafuegos corporativos pensados para la protección completa de la
red de una organización. Se diferencian de los personales o de
puesto de trabajo en la potencia y capacidad de proceso que
incorporan, necesaria para controlar y gestionar las miles de
conexiones que entran y salen a diario de una red corporativa. Este
tipo de
cortafuegos puede trabajar tanto a nivel de red como de aplicación.

Redes virtuales privadas o VPN


Una red privada virtual o VPN, es una conexión encriptada a través de
Internet desde un dispositivo a una red. La conexión cifrada ayuda a
garantizar que los datos confidenciales se transmitan de forma segura.
Evita que personas no autorizadas escuchen el tráfico y permite al usuario
realizar el trabajo de forma remota. La tecnología VPN se usa ampliamente
en entornos corporativos.

Una VPN extiende una red corporativa a través de conexiones encriptadas


realizadas a través de Internet. Debido a que el tráfico está encriptado
entre el dispositivo y la red, el tráfico permanece privado mientras viaja. Un
empleado puede trabajar fuera de la oficina y aún así conectarse de forma
segura a la red corporativa. Incluso los teléfonos inteligentes y las tabletas
pueden conectarse a través de una VPN.

El tráfico en la red virtual se envía de forma segura al establecer una


conexión encriptada a través de Internet conocida como túnel. El tráfico de
VPN de un dispositivo como una computadora, tableta o teléfono
inteligente se cifra mientras viaja a través de este túnel. Los empleados
externos pueden utilizar la red virtual para acceder a la red corporativa.

IPS / IDS
La detección de intrusiones es el proceso de monitorizar los eventos que
ocurren en la red y analizarlos en busca de señales de posibles incidentes,
violaciones o amenazas inminentes a tus políticas de seguridad. La
prevención de intrusiones es el proceso de realizar la detección de
intrusiones y luego detener los incidentes detectados. Estas medidas de
seguridad están disponibles como sistemas de detección de intrusiones
(IDS) y sistemas de prevención de intrusiones (IPS), que se vuelven parte de
su red para detectar y detener posibles incidentes.

Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención


de intrusiones (IPS) vigilan constantemente tu red, identificando posibles
incidentes y registrando información sobre ellos, deteniendo los incidentes
e informándolos a los administradores de seguridad. Además, algunas
redes utilizan IDS / IPS para identificar problemas con las políticas de
seguridad y disuadir a las personas de violar las políticas de seguridad.

Los IDS / IPS se han convertido en una adición necesaria a la


infraestructura de seguridad de la mayoría de las organizaciones,
precisamente porque pueden detener a los atacantes mientras recopilan
información sobre su red.

Controles de acceso e identidad


El control de acceso es un método para garantizar que los usuarios sean
quienes dicen ser y que tienen el acceso adecuado a los datos de la
empresa.

En un nivel alto, el control de acceso es una restricción selectiva del acceso


a los datos. Consta de dos componentes principales: autenticación y
autorización.
La autenticación es una técnica que se utiliza para verificar que alguien es
quien dice ser. La autenticación no es suficiente por sí sola para proteger
los datos. Lo que se necesita es una capa adicional, la autorización, que
determina si un usuario debe tener acceso a los datos o realizar la
transacción que está intentando.

Sin autenticación y autorización, no hay seguridad de datos.

Cualquier organización cuyos empleados se conecten a Internet, en otras


palabras, todas las organizaciones de hoy, necesita algún nivel de control
de acceso. Eso es especialmente cierto en las empresas con empleados que
trabajan fuera de la oficina y requieren acceso a los recursos y servicios de
datos de la empresa.

Honeypots
Un honeypot es un sistema de seguridad perimetral informática diseñado
para detectar y contrarrestar el acceso o uso no autorizado de un sistema
informático. El nombre “honeypot” se usa en referencia a la forma en que el
sistema atrapa a usuarios no autorizados, como piratas informáticos o
spammers, para que puedan ser identificados y evitar que causen más
problemas.

Los honeypots son diferentes a las soluciones de seguridad típicas porque


atraen intencionalmente a piratas informáticos o usuarios con intenciones
maliciosas. Por ejemplo, una empresa puede crear deliberadamente un
agujero de seguridad en su red que los piratas informáticos podrían
explotar para obtener acceso a un sistema informático. El sistema puede
contener datos falsos que serían de interés para los piratas informáticos.

Al obtener acceso a los datos, el pirata informático podría revelar


información de identificación, como una dirección IP, ubicación geográfica,
plataforma informática y otros datos. Esta información se puede utilizar
para aumentar la seguridad contra el pirata informático y usuarios
similares.
Sistemas anti-DDos
El software anti-DDoS se ejecuta sobre el hardware existente, analizando y
filtrando el tráfico malicioso. Como regla general, el software Anti-DDoS es
más rentable y más simple de administrar que las soluciones basadas en
hardware. Sin embargo, las soluciones de software y secuencias de
comandos solo pueden ofrecer protección parcial contra ataques DDoS,
son propensas a falsos positivos y no ayudarán a mitigar los ataques DDoS
basados en volumen. El software instalado localmente puede verse
abrumado más fácilmente que los dispositivos o las soluciones basadas en
la nube.

El hardware DDoS es una capa física entre los atacantes potenciales y tu


red. Aunque el hardware DDoS puede proteger de ciertos tipos de ataques,
otros tipos, como los ataques DNS, no están influenciados en absoluto por
el hardware, ya que el daño se hace bien frente a él.

La protección de hardware, por regla general, es una propuesta costosa.

¿Para qué sirve la seguridad perimetral en informática?


Los principales objetivos de la seguridad perimetral informática son:

 Soportar los ataques externos.


 Detectar e identificar los ataques recibidos y alertar acerca de ellos.
 Segmentar y securizar los sistemas y servicios en función de su
superficie de ataque.
 Filtrar y bloquear el tráfico ilegítimo.

¿Por qué proteger el área perimetral de tu empresa?


Los sistemas de detección de intrusos perimetrales y los sistemas de
seguridad corrientes tienen al menos una cosa en común: es
absolutamente esencial que todos sus componentes se integren en un todo
sin fisuras. Por ejemplo, algunas empresas recomiendan sensores de
movimiento montados en cerca para proteger el perímetro de un área.
Desafortunadamente, los vientos fuertes y los animales pequeños tienden a
activar estos sensores, lo que genera falsas alarmas. A veces, sin embargo,
estos sensores no se activan en absoluto, lo que es mucho más grave
cuando se trata de una situación de intrusión. En otras palabras, estos
sensores a menudo no se integran bien con el resto del sistema.

La necesidad de la integración del sistema de protección del perímetro de


la propiedad, para que el sistema funcione como un todo unificado, es
parte de la razón por la que rara vez recomendamos que los clientes
actualicen sus sistemas de manera gradual. Si bien eso puede parecer una
opción monetariamente inteligente, a menudo puede tener un “coste” a
largo plazo mucho mayor, que se mide en pérdidas económicas muy reales
y en vidas humanas.

La información es uno de los bienes más preciados de una empresa, sobre


todo de aquellas que tienen una raíz basada en procesos digitales o que se
apoya fuertemente en actividad informática.

Por eso es muy importante mantener a salvo la información interna que


protege nuestra propiedad intelectual y toda la actividad de la que somos
dueños, para evitar poner en riesgo la compañía a nivel legal, sobre todo si
manejas información confidencial de terceros.

Cómo elaborar un plan de seguridad informática

Aunque los equipos de TI tienen la tarea de proteger los datos


confidenciales de los piratas informáticos, no es inusual que una empresa
no tenga un plan de ciberseguridad delineado. Eso puede sonar
contradictorio dado que estos especialistas son responsables de hacer que
cierta información personal, registros financieros y activos digitales no
sean robados o retenidos a cambio de un rescate.

Cuando los ladrones digitales logran penetrar en una red empresarial, se


puede desviar una gran cantidad de datos. Más allá de la dura pérdida
monetaria, la reputación de la organización y los responsables pueden
sufrir inmensamente.

Si tu empresa aún no tiene un plan formal de ciberseguridad, estos son


cinco pasos para implementar un esquema de seguridad perimetral.

Realiza una revisión de ciberseguridad


Es esencial comenzar el proceso de redacción de un plan de ciberseguridad
determinado evaluando primero qué protecciones tiene tu organización.
Estos deben incluir elementos como protección antivirus, políticas de
seguridad de contraseñas, detección de amenazas y agilidad de respuesta,
entre otros.

El propósito de esta revisión exhaustiva no es necesariamente aumentar la


confianza en lo que has logrado. El punto es compilar un informe de
seguridad perimetral que pueda ser objeto de un análisis adicional para
encontrar deficiencias.

Realiza una revisión de la eficiencia de la red


La capacidad de responder a amenazas inminentes requiere una red que
funcione a un alto nivel. Cuando los componentes antiguos y los
dispositivos defectuosos permanecen, se crea un impedimento innecesario
para la mitigación de riesgos.

Tómate el tiempo para monitorizar la efectividad de tu red e identificar


posibles vínculos débiles. Puede haber soluciones simples disponibles para
dispositivos deficientes, como actualizar configuraciones o actualizar
software. Una vez que el sistema funciona como un reloj, puede infundir
software de ciberseguridad de primer nivel para obtener notificaciones en
tiempo real sobre intentos de incursión.

Reúne a las partes interesadas clave


Como tomador de decisiones de la industria, otros esperan que lideres la
organización en una dirección productiva. Es esencial tener en cuenta que
los líderes confían en sus valiosos jefes de departamento y otras partes
interesadas para ayudar a definir la visión de la empresa y lograr los
objetivos. Desarrollar un plan de ciberseguridad es similar a crear una
estrategia de marketing o una política separada que afecte a todos los
miembros de tu equipo.

Considera no solo apoyarte en la experiencia de tus técnicos de TI, sino


también en otros con habilidades únicas. Puede ser conveniente traer a un
especialista en ciberseguridad externo que esté al tanto de las amenazas
emergentes y las tácticas utilizadas por los piratas informáticos. Con un
grupo central de expertos motivados, puedes crear políticas y
procedimientos proactivos de ciberseguridad que sean prácticos y efectivos
para cada departamento. Los tres pilares de cualquier política de
ciberseguridad son: detectar, defender y responder.

Implementa tu nuevo plan de ciberseguridad


Cada industria tiene diferentes umbrales de ciberseguridad y pautas
regulatorias que deben cumplirse. Pero internamente, es crucial lograr que
todos tus empleados cumplan la mayor necesidad de vigilancia.

Los ciberdelincuentes de hoy en día a menudo se dirigen a empleados que


están mal capacitados y relativamente ignorantes que incluso serían
considerados un objetivo de infiltración principal. Esa es una de las
razones por las que los esquemas de phishing son tan frecuentes y
efectivos. Un plan de ciberseguridad determinado debe incluir capacitación
continua de los empleados sobre los riesgos, los métodos y los peligros
emergentes que los bandidos digitales están utilizando para estafar a la
gente común. Una mayor conciencia sigue siendo una defensa de primera
línea contra las violaciones de datos.

Considera la estrategia DevSecOps


Para aquellos que no son necesariamente expertos en
ciberseguridad, DevSecOps es parte de una cultura de ciberseguridad que
utiliza la colaboración y el compromiso flexible entre los trabajadores que
llevan a cabo tareas que generan ganancias y los especialistas en
ciberseguridad. El objetivo es reducir los tiempos de respuesta a las
amenazas mediante una comunicación mejorada y soluciones integrales.

La estrategia tiende a brindar a las partes interesadas de toda la empresa


una propiedad inspirada que une a las personas contra los piratas
informáticos. Vale la pena investigar.

Si tu organización tiene un plan de ciberseguridad diseñado de manera


flexible, considerar DevSecOps y otras estrategias puede ser lo mejor para
ti. Al crear un plan de ciberdefensa determinado y una cultura segura,
podrías evitar pérdidas sustanciales, multas gubernamentales y una
reputación empañada.

TAMAÑO DEL ÁREA DE SEGURIDAD PERIMETRAL INFORMÁTICA


Hasta no hace mucho, se consideraba que la seguridad perimetral afectaba
únicamente a la red interna determinada por el espacio que ocupaba
virtualmente la oficina y la conexión entre los dispositivos presentes en
ella.

Una realidad totalmente alternativa en el presente, en la que el perímetro


se ha ampliado en la medida que lo ha hecho el número de dispositivos y
metodologías conectados al sistema de la información interna que la
empresa necesita proteger.
Con la normalización de servicios apoyados en Internet, especialmente los
relacionados con la nube, el teletrabajo y la asociación con clientes y
proveedores, el perímetro se amplía tan lejos como pueda darse la
conexión con la red interna.
Ahora es habitual encontrar métodos de conexión a nuestra red,
incrementando de manera exponencial el número de riesgos que
comprometan la Seguridad Perimetral.

Medios tan diversos como son navegador web, acceso vía app, dispositivos
invitados al área de trabajo mediante Wifis compartidas, SaaS que delega
gestión de la actividad en software de terceros, almacenamiento basado en
la nube, presencia de nuestras redes al exterior…

Según el alcance de la implantación de Seguridad Perimetral, se aplica a:

 Gestión de acceso e identidad


 Seguridad en el puesto de trabajo
 Seguridad en las aplicaciones y los datos
 Seguridad en los sistemas
 Seguridad en las redes
¿CUÁL ES EL OBJETIVO DE LOS ATAQUES CONTRA LA SEGURIDAD
PERIMETRAL?
De manera generalizada, podemos afirmar que el objetivo de un atacante
que intenta romper el área de Seguridad Perimetral, es conseguir el acceso
a la información presente en nuestro sistema.

Para ello, necesitan descubrir vulnerabilidades que les permita entrar


libremente o contar con claves que les abra la puerta de par en par.
Las amenazas y propósitos más comunes ante las que lucha la Seguridad
Perimetral:

 Acceso a información confidencial.


 Suplantación de identidad.
 Bloqueo y control de uso de red.
 Robo de accesos.
 Robo de información.
 Secuestro de equipos o Ransomware.
¿POR QUÉ MANTENER PROTEGIDO EL ÁREA PERIMETRAL DE TU EMPRESA ES
TAN IMPORTANTE?
Efectivamente, la información es uno de los bienes más preciados de una
empresa, sobre todo de aquellas que tienen una raíz basada en procesos
digitales o que se apoya fuertemente en actividad informática es la
información.
La Seguridad Perimetral pretende poner coto al espacio de trabajo y a los
contenidos generados digitalmente por su equipo de trabajadores y al
histórico de información almacenada.

Tan importante es mantener a salvo la información interna que


protege nuestra propiedad intelectual y toda la actividad de la que somos
dueños, además de poner en riesgo la compañía a nivel legal, sobre todo si
maneja información confidencial de terceros.
LOS MÉTODOS PARA GARANTIZAR LA SEGURIDAD PERIMETRAL
INFORMÁTICA
Mediante planificación e implantación de infraestructuras, se analizan las
características del sistema de la información de una empresa y los posibles
riesgos ante los que debería estar protegida.
De este modo se determina el tamaño del área perimetral, tanto en cuanto
a la integración de estas medidas como a su posterior mantenimiento.

Se asocia tanto al análisis como a la instalación de la propia


infraestructura, así como a la necesidad de detección posterior de errores
en esta y los riesgos que puedan verse provocados.
Para ello, se determinan las herramientas que se ejecutarán a medida y los
métodos mediante los que se implantarán los sistemas de protección.

Es habitual externalizar y dejar este tipo de servicio en manos de empresas


especializadas en la gestión de la seguridad perimetral, confiando en ellas
tanto el análisis y requisitos como la propia implantación de la
infraestructura.
Las características y ventajas del outsourcing, de las que ya hemos hablado
anteriormente, se caracteriza porque permite ahorrar en costes
estructurales, delegando en empresas especializadas y posibilitando a la
nuestra centrarse en su actividad principal.
En ese sentido, los procesos de Outsourcing IT nos permiten externalizar
personal, infraestructura y la gestión de procesos que pueden ser
ejecutados tanto a nivel presencial como remota.
¿QUÉ EMPRESAS NECESITAN SEGURIDAD PERIMETRAL INFORMÁTICA?
Los servicios de Seguridad Perimetral deberían ser implementados
por todas las empresas que tengan algún tipo de actividad basado en
sistemas de la información.
En un momento en el que la digitalización de procesos es una realidad que,
en mayor o menor medida, deben asumir todas las compañías, resulta
también necesaria la implementación de métodos de seguridad que
mantengan protegidos los propios sistemas .

La cuestión es ¿Qué tipo de seguridad perimetral necesita mi empresa? a lo


que la respuesta variará en función de sus características.
La diferencia se encuentra en la complejidad del propio sistema,
requiriendo de la implantación de un sistema de seguridad aplicado a
medida.

En Avansis llevamos más de 25 años desplegando infraestructuras


informáticas y ciberseguridad

Qué es un firewall

En el ámbito de las telecomunicaciones, un firewall(cortafuegos) es un


dispositivo o sistema capaz de cifrar, limitar o decodificar el tráfico de
comunicaciones entre un ordenador, o una red local, y el resto de Internet,
con el objetivo de impedir que sistemas o usuarios no autorizados tengan
acceso.
Y es que, las redes actuales y las exigencias informáticas siguen
haciéndose más complejas, pero la seguridad no tiene por qué serlo. Desde
la red a los endpoints y protección de servidores, nuestros productos están
diseñados para eliminar las complicaciones.
¿Está su red segura? ¿Cuenta con las medidas de seguridad necesarias para
tu negocio?

Para esto en Nunsys utilizamos:


 1º MAYOR SEGURIDAD para contrarrestar las amenazas más
desarrolladas. El nuevo y avanzado sistema anti-malware de
detección añade un dispositivo con motor heurístico basado en
comportamiento y servicio de antivirus basado en la nube.
 

 2ºMAYOR CONTROL para asegurar dispositivos móviles y


ambientes BYOD (Bring Your Own Device).
 

 3º MAYOR INTELIGENCIA con ajustes automáticos de políticas


basadas en roles para usuarios e invitados en función de su
ubicación y perfil de aplicación.

Beneficios de instalar un firewall de seguridad perimetral

Desde los primeros ataques de seguridad masivos a empresas, hasta la


actualidad, los ciberataques se han ido perfeccionado y la protección
digital se ha tenido que adaptar a técnicas maliciosas como por ejemplo
el malware, o el phishing.
Un firewall de seguridad perimetral te permite:
 Protección ante ataques de denegación de servicio (DoS).
 Seguridad ante intrusión y sustracción de credenciales.
 Accesos seguros desde equipos externos (SSL, iPSec).
 Autenticación robusta con doble factor de autenticación y claves de
un solo uso. Filtrado Antivirus y Antispam. 
 Detección de ataques e intrusiones. (IPS e IDS).
 Filtrado de contenidos (Webfiltering).
 Cortafuegos (físicos y VDOMS).
 Cortafuegos de aplicaciones web (WAF).
 Sistemas de Monitorizacion.

CASO

La empresa Inversiones, S.A. que se constituyo como una empresa en

busca de distintos inversores de diferentes lugares tanto nacionales como

extranjeros; iniciaron en enero de 2020, por lo que el único objetivo era

darse a conocer en el menor tiempo posible, convenciendo a muchos

empresarios a poder invertir en esta empresa que les garantizaba

ganancias muy favorables.

Durante los primeros dos meses, con el gran trabajo de sus empleados

lograron tener alrededor de 90 inversionistas, ya que estos inversionistas

estaban muy conformes con las ganancias obtenidas.

Para ser específicos, a mediados de marzo de este mismo año, se presentó

algo que nadie se lo esperaba, una pandemia que vendría a cambiar los

planes de muchas empresas y en la empresa Inversiones, S.A. no habría

excepción. Esta pandemia vino a obligar a la empresa a que los empleados

trabajaran en sus casas, cosa que para la empresa era una gran desventaja

ya que no contaba con algún programa o sistema seguro en donde poder

tener toda información confidencial.


Dada esta desventaja, se les dio indicaciones a los empleados utilizar

algunas aplicaciones para intercambiar información tanto de las clausulas

dadas a los inversionistas como información personal de cada uno de ellos,

siendo estas aplicaciones WhatsaApp, Google Drive, Telegram, y algunas

otras aplicaciones que se les hiciera a los empleados de fácil acceso

siempre y cuando manejaran esta información lo mas privada y

discretamente posible.

CONSECUENCIA

Las consecuencias de esto que la empresa vio como unas simples

desventajas empezaron cuando toda la información personal de la mayoría

de los inversionistas empezó a ser publicada en distintas redes sociales y

sitios webs públicos. Al percatarse de esto los inversionistas trataron de

actuar lo mas pronto posible acudiendo a la empresa y saber como toda su

información estaba siendo publicada en distintas redes, por lo cual

presentaría para empresa distintas demandas y consecuencias

posiblemente aun mas graves como llevarla a la quiebra.

SOLUCIÓN

La dirección de la empresa al ver esto, actuaron de la manera mas rápida

posible solicitando una auditoría especial para poder encontrar tanto como

y donde surgió el problema así como también las posibles consecuencias

económicas que se tendrían a corto y largo plazo.

Finalizando la auditoría se pudo determinar que el problema se dio cuando

algunos de los empleados compartían información en una red pública, que


sin que ellos se dieran cuenta cualquier persona podría acceder a toda esta

información.

Los auditores necesitaron de un experto en informática para poder

contrarrestar estas consecuencias en el menor tiempo posible, ya que si

esto no se hacía las pérdidas serían aun mayores.

Cabe mencionar que gracias al experto en informática toda la información

pública de los inversionistas se pudo eliminar de las redes y sitios en

donde se publicaron, esto hizo que los inversionistas afectados no

presentaran demandas, pero que algunos decidieran por seguridad propia

no tener mas sus inversiones en la empresa.

Dado esto, el siguiente paso a dar según la recomendación de los auditores

y el experto es poder crear una Seguridad Perimetral de la información en

la empresa, por lo que así fue. Entonces por medio del experto se creo una

red privada virtual (VPN) que según el era la solución mas factible en ese

momento y que les permitiría seguir laborando desde casa sin ningún

problema, que como bien sabemos la VPN es una conexión encriptada a

través de Internet que se utilizaría en un dispositivo o una red; esto,

ayudaría a la empresa a garantizar que los datos confidenciales se

transmitan de forma segura y que sin duda alguna evitaría que personas no

autorizadas tengan acceso a dicha información.

Luego de creada esta VPN el experto en informática dejo a discresión de la

empresa también el poder crear mas adelante una IDS que es un sistema

de detección de intrusos que les daría mayor seguridad ya que este


sistema permite que los eventos realizados en la red se analicen

constantemente con el fin de buscar señales de posibles incidentes,

violaciones o amenazas inminentes a las políticas de seguridad.

CONCLUSIÓN

A través de este caso y sin tantas palabras podemos encontrar cuan

importante son los sistemas de seguridad en una empresa, esto con el fin

de poder tener la confidencialidad de la información y para que nadie mas

que las personas autorizadas puedan acceder a ellas, y así poder evitar

consecuencias que afecten de gran manera a las empresas.

También podría gustarte