Seguridad perimetral informática. Guía completa | It master Mag

ESPECIAL

Seguridad perimetral informática, el blindaje indispensable para la red



Dirección copiada

Además de detectar amenazas, lleva a cabo inspecciones y análisis de posibles patrones de ataque a la red.

Publicado el 31 ago 2023



seguridad-perimetral

En el ámbito IT, la sola mención de seguridad perimetral lleva a pensar en los sistemas informáticos y la manera en que se determina el perímetro de seguridad necesario para resguardar el tráfico de red entrante y saliente, además de otros elementos para proteger las instalaciones donde reside la operación informática en su conjunto.

Una visión integral de la ciberseguridad es imprescindible para entender el papel que juega la seguridad perimetral.

Claro que esto se inserta en un esquema mucho más amplio, que es el de los sistemas de seguridad perimetral en general, que abarcan infraestructuras de salud, de servicios y de comunicaciones, aeropuertos, centros de datos, instalaciones logísticas, militares y de gobierno, entre otros.

De acuerdo con esta visión panorámica, la firma Exactitud Consultancy estima que para 2029 el valor del mercado de seguridad perimetral será de $6,870 millones de dólares.

¿Qué es un perímetro de red informático?

Un perímetro de red informático, también conocido como “perímetro de seguridad informática” o “perímetro de red”, se refiere a la frontera o límite que separa la red interna de una organización de la red externa, que generalmente es la Internet y otras redes no confiables. El objetivo principal de establecer un perímetro de red es proteger los activos y datos críticos de la organización al controlar y supervisar el tráfico que ingresa y sale de la red interna.

¿Qué es la seguridad perimetral informática?

La seguridad perimetral informática se trata de la determinación de los límites que constituyen el perímetro para protección de los sistemas de IT ante intrusiones, amenazas o ataques de la ciberdelincuencia, así como evitar que datos confidenciales resulten comprometidos.

Un sistema de seguridad perimetral informática, además de detectar amenazas, lleva a cabo inspecciones y análisis de posibles patrones de ataque a la red. Se le instala entre la red externa y la interna, a manera de barrera de protección.

¿Por qué es importante?

Aspectos como las políticas de privacidad, la confidencialidad y la integridad de la información de una organización, que ya no está definida por límites físicos, requieren de varios niveles de protección. Así que un sistema de seguridad perimetral juega un papel muy importante para la defensa de los datos.

En conjunto, la presión para que la seguridad perimetral esté actualizada y sea flexible, adaptándose a las circunstancias, es creciente. No se trata solo de hackers o malware como amenazas constantes, también hay vulnerabilidades a partir de circunstancias como los cambios en el ámbito laboral —el modelo de trabajo remoto es un buen ejemplo—, o nuevas aplicaciones de todo tipo que fácilmente pueden saltar del dispositivo individual a cualquiera de los dispositivos de la red.

¿Cuáles son las amenazas?

  1. Ataques de Denegación de Servicio (DDoS): Intentos de abrumar la red o los servicios con tráfico malicioso para que se vuelvan inaccesibles.
  2. Malware: Software malicioso diseñado para infiltrarse en sistemas y redes, como virus, troyanos y ransomware.
  3. Ataques de ingeniería social: Engañar a los usuarios para que revelen información confidencial o realicen acciones no deseadas.
  4. Ataques de fuerza bruta: Intentos repetidos de adivinar contraseñas o claves de acceso.
  5. Ataques de phishing: Correos electrónicos o sitios web falsos diseñados para engañar a las personas y robar información confidencial.
  6. Explotación de vulnerabilidades conocidas: Atacantes que aprovechan las debilidades conocidas en sistemas o aplicaciones no actualizadas.
  7. Suplantación de identidad (spoofing): Falsificar la dirección IP o la identidad de origen para engañar a los sistemas de seguridad.
  8. Ataques de inyección de código: Inyectar código malicioso en aplicaciones web para tomar el control de ellas.
  9. Ataques de sniffing: Interceptación de datos en tránsito para robar información sensible.
  10. Ataques de insiders: Acciones maliciosas realizadas por empleados o personas con acceso interno a la red.
  11. Ataques de botnets: Uso de una red de dispositivos comprometidos para lanzar ataques coordinados.
  12. Ataques de día cero: Ataques que aprovechan vulnerabilidades desconocidas en software y hardware.
  13. Ataques a la capa de aplicación: Ataques dirigidos a aplicaciones web y servicios en línea.
  14. Ataques de envenenamiento de DNS: Manipulación de la resolución de nombres de dominio para redirigir el tráfico a sitios maliciosos.
  15. Ataques físicos: Acceso no autorizado a instalaciones o hardware de red.

¿Cuáles son sus objetivos?

Los principales objetivos de la seguridad perimetral informática son, en primer lugar, soportar los ataques externos, al mismo tiempo que detectar e identificar tales ataques para alertar acerca de ellos.

Filtrar y bloquear el tráfico ilegítimo es un segundo objetivo relevante.

En tercer lugar, la segmentación y aseguramiento de los sistemas y servicios, de acuerdo con la superficie o área de daño que hubiera recibido un ataque.

¿Cómo se puede medir la seguridad perimetral?

La medición de la seguridad perimetral lleva mucho trabajo de acopio, análisis y comparación de datos con aquellos recolectados en la propia organización en el transcurso del tiempo, así como con los del sector.

Se considera un intangible la medición de eficacia de un sistema de seguridad perimetral. No obstante, los registros históricos de las ciberamenazas, de las vulneraciones de la red, de las intrusiones, de intentos de acceso desde redes no identificadas, desde dispositivos desconocidos, o bien, una cantidad inusual de alertas de seguridad en la red, son indicadores de vulnerabilidades en el sistema informático

Llevar a cabo análisis y evaluaciones periódicamente, comparando los indicadores mencionados con los registrados en otros momentos, puede mostrar en qué equipos, en qué segmentos de la red, en qué horario o en qué días se presentan las amenazas. Los cambios de comportamiento en los indicadores ayudan a identificar donde se encuentran las vulnerabilidades del sistema.

Componentes y tipos de seguridad perimetral

El perímetro de seguridad informática es el equivalente a una muralla -en este caso virtual-. A partir de tal concepto se explican sus principales componentes, entendidos también como tipos de seguridad perimetral.

  • Routers borders o enrutadores fronterizos, que se localizan en los límites del perímetro de la red, comparten elementos de la red privada y de las redes públicas. Fungen de guía para el tráfico entrante y saliente.
  • Firewalls, que son una serie de barreras interiores con funciones de filtrado para el tráfico entrante. Trabajan junto con otras herramientas de software y dispositivos en las tareas de defensa.
  • Sistema de Detección de Intrusos (IDS por sus siglas en inglés), corresponde al sistema de alarma; vigila las intrusiones y notifica un ataque desde dentro de la red. Consiste en uno o varios dispositivos que monitorean la red buscando violaciones de políticas o actividades maliciosas.
  • Sistema de Prevención de Intrusiones (IPS por sus siglas en inglés) cuya función es detener automáticamente las intrusiones a partir de un listado de reglas predeterminadas. Intercepta el tráfico entrante, bloquea y elimina los datos maliciosos y no requiere de la intervención directa de un administrador.
  • Los IPS son considerados firewall de nueva generación, esto significa que actúan como un firewall tradicional, pero con capacidades agregadas para bloquear el malware y hacer uso de la inspección profunda de paquetes (DPI por sus siglas en inglés) en línea.

Estrategia para sistemas de seguridad perimetral

En el ámbito informático, los sistemas y mecanismos de seguridad perimetral pretenden evitar los accesos no autorizados a la red, a los sistemas y a la información que albergan.

Una arquitectura de seguridad bastante bien aceptada es aquella donde se implementan múltiples capas superpuestas de soluciones con diferentes componentes, siendo los firewalls las piezas centrales, que se acompañan de VPN (virtual private network o red privada virtual), IDS, IPS y proxying. Se considera que este modelo brinda la máxima protección posible ante amenazas externas e incluso, internas.

Configuración de red de seguridad informática para el firewall perimetral

La configuración de red de seguridad informática para un firewall perimetral implica definir reglas y políticas de seguridad, así como configurar la segmentación de redes, para controlar el tráfico entrante y saliente en los límites de la red. Esto se logra estableciendo reglas que permiten o bloquean ciertos tipos de tráfico, puertos y direcciones IP, y asegurando que el firewall esté actualizado con las últimas amenazas conocidas. También es esencial implementar mecanismos de detección y prevención de intrusiones y habilitar la monitorización constante para identificar y responder rápidamente a las amenazas. La configuración debe ser revisada y ajustada periódicamente para mantenerse al día con las cambiantes amenazas cibernéticas y las necesidades de seguridad de la organización.

Buenas prácticas

Hay una presunción acerca de que el perímetro se omite con facilidad o, dicho de otra manera, que la estrategia de seguridad debe asumir que el perímetro desaparece. Bajo este supuesto, existen varias herramientas utilizadas por los equipos de seguridad en las organizaciones, como es el caso de las llamadas buenas prácticas para la proteger la red.

El enfoque más tradicional trata de localizar movimientos maliciosos dentro de una red; ahí, el uso de firewalls, ruteadores fronterizos y las soluciones IDS tienen su aplicación, pero son insuficientes.

Entonces, el esquema de buenas o mejores prácticas va más allá, poniendo en juego una estrategia completa de monitoreo, análisis, inspección y puntos de alerta.

Se monitorea y analiza la comunicación entre dispositivos -computadoras, teléfonos, impresoras compartidas- conectados a la red o a la nube. Una intrusión en uno solo de estos dispositivos puede convertirse brincar a otros, en el mismo entorno, así que el riesgo se minimiza con el establecimiento de umbrales a partir de los cuales se genera una alerta.

Es necesario encontrar el equilibrio entre el umbral y el riesgo de sufrir un ataque.

Inspeccionar la naturaleza de lo que se intercambia entre los dispositivos es otra de las prácticas recomendadas. Tener identificado el tipo de datos y de intercambios normales entre los dispositivos es una ayuda para encontrar cuando está sucediendo una actividad maliciosa que se puede traducir en una filtración de información confidencial o en una fuga de datos que están siendo robados.

El uso de inteligencia artificial (AI, por sus siglas en inglés) está creciendo como parte de las buenas prácticas para fortalecer la seguridad perimetral informática. Esta puede crear modelos de actividad normal, destacando lo inusual para que con mucha rapidez se proceda con análisis inicial de la red, filtrado de lo normal y detección de anomalías maliciosas, antes de incurrir en situaciones de alto riesgo y elevados costos.

Podemos resumir como buenas prácticas las siguientes:

  1. Firewall perimetral.
  2. Actualizaciones frecuentes.
  3. Segmentación de red.
  4. IDS/IPS (Intrusion Detection and Prevention Systems).
  5. Autenticación de dos factores (2FA).
  6. Gestión de accesos y privilegios.
  7. Filtrado de contenido web.
  8. Registro y auditoría de eventos.
  9. Políticas de seguridad claras.
  10. Respuesta a incidentes planificada.
  11. Encriptación de datos en tránsito.
  12. Control de acceso físico a servidores y dispositivos.
  13. Monitoreo continuo del tráfico de red.
  14. Control de aplicaciones y protocolos permitidos.
  15. Actualización de firmas y patrones de amenazas.

Herramientas para la seguridad perimetral

Aunque algunas de las herramientas para la seguridad perimetral informática ya han sido mencionadas arriba en el apartado de componentes, en esta sección revisamos detalles adicionales.

Es a través de los firewalls o cortafuegos que pasa el tráfico de red, mismo que es aceptado o denegado de acuerdo con reglas de control de acceso predefinidas. Funcionan a nivel de red, filtrando el tráfico según la IP de origen y la de destino, o bien a nivel de aplicación, filtrando el tráfico a partir del protocolo empleado en las comunicaciones -como son los casos de DNS, NTP-.

Por lo que corresponde a los sistemas de detección y/o de prevención de intrusión (IDS/IPS), hacen una revisión del tráfico de red tomando como base patrones de ataques conocidos o comportamientos anómalos.

Al sumar varias herramientas, hablamos de mecanismos de seguridad perimetral de red, elementos esenciales que mitigan el riesgo de sufrir incidentes derivados de ataques de denegación de servicio, accesos no autorizados o infecciones por malware.

Los honeypots son plataformas para simulación. Funcionan atrayendo los ataques, para analizarlos y poder diseñar mejoras en la seguridad perimetral, así como evitar que se vulneren los sistemas críticos de la organización.

En cuanto a los sistemas que previenen o mitigan los ataques de denegación de servicio (DoS) o los ataques distribuidos de denegación de servicio (DDoS), requieren de un tiempo de aprendizaje para identificar los patrones en el tráfico de la red, a partir de los cuales se establecen líneas base, que sirven como indicadores para que la función de bloqueo pueda mitigar los ataques evitando el ingreso en la red del tráfico anómalo.

Por su parte, las pasarelas antivirus y antispam tienen a su cargo la inspección del correo electrónico de los servidores para, por un lado, filtrar el de contenido malicioso y por otro impedir que ingrese a la red.

Casos de éxito de seguridad perimetral informática

Unos ejemplos destacados de casos de éxito podrían ser:

  1. Target Corporation (2013): Target, una gran cadena minorista en EE. UU., mejoró su seguridad perimetral después de un ataque cibernético que comprometió datos de tarjetas de millones de clientes. Implementaron segmentación de red, monitorización constante y capacitación en ciberseguridad.
  2. Equifax (2017): Equifax, una agencia crediticia importante, sufrió una brecha de datos en 2017. Este incidente condujo a una revisión exhaustiva de su seguridad perimetral y a la adopción de medidas más sólidas para proteger los datos de sus clientes.

¿Cómo elegir una empresa de solución de seguridad perimetral informática?

Elegir la empresa de seguridad perimetral informática adecuada es una decisión crítica para cualquier organización que se preocupe por proteger sus activos digitales en un mundo cada vez más conectado y expuesto a amenazas cibernéticas. En primer lugar, es esencial evaluar la experiencia y el historial de la empresa en el campo de la seguridad informática. Busque referencias, estudios de caso y testimonios que respalden su capacidad para enfrentar y mitigar amenazas en el entorno digital. Además, considere si la empresa se mantiene al día con las últimas tendencias y tecnologías de seguridad, ya que la ciberdelincuencia evoluciona constantemente.

Otro aspecto fundamental es la gama de servicios y soluciones que ofrece la empresa. Asegúrese de que sus ofertas se adapten a las necesidades específicas de su organización, desde firewalls y sistemas de detección de intrusiones hasta monitoreo constante y respuesta ante incidentes. La capacidad de personalizar soluciones de seguridad es clave, ya que cada empresa tiene requisitos únicos. Además, la empresa debe contar con un equipo de expertos en seguridad perimetral altamente calificados y capaces de brindar un soporte efectivo en caso de emergencia. Al invertir en una empresa de seguridad perimetral informática sólida, puede estar seguro de que su organización está bien protegida contra las crecientes amenazas cibernéticas en el mundo digital actual.

Artículos relacionados

Artículo 1 de 4