¿Que es la Protección Perimetral de la red?

Los sistemas y las tecnologías de la información se han convertido en elementos fundamentales dentro de las empresas, haciendo que las mismas deban desarrollar estrategias y políticas para evaluar, gestionar y manejar de manera correcta los diferentes riesgos y amenazas que puedan sobrevenir sobre sus sistemas y la información que en ellos se encuentra almacenada.

Hoy en día proporcionar la máxima seguridad a la hora de navegar por internet es toda una necesidad, las organizaciones y las áreas de TI ya no pueden darse el lujo de carecer de un mecanismo de defensa de sus sistemas. Deben buscar una buena solución para proteger sus recursos internos contra ataques, intentos de acceso no autorizados y los problemas ocasionados por los propios usuarios.

Si no fijaros lo que ha pasado con Ashley Madison, según el grupo de hackers llevaban mucho tiempo hackeando la web sin que nadie se diera cuenta, y disponen de mas de 300 GB de datos, y todo esto por que la seguridad de la empresa era nula, y que tenían contraseñas para el root tipo “password1234“. (a quien se le ocurre!!, y mira que ya explique el tema de las contraseñas)

Parece mentira que los responsables de sistemas de la compañía no pensaran en la Seguridad ya que en el momento en el que la empresa pone sus máquinas en red, en contacto con Internet y por lo tanto, con otros sistemas,  son susceptibles de ser atacados, por eso mismo, deberían prepararse para ello consiguiendo que su red sea lo más fiable posible, es decir, que esté disponible, que sea confidencial y que mantenga la integridad de sus sistemas.

Solo por estas simples razones el establecimiento de pasarelas seguras para la comunicación y su correcto funcionamiento es parte fundamental en el entorno actual de las redes empresariales para poder trabajar y operar de manera segura, rápida y eficiente.

Lo que esta claro y a pesar de lo anteriormente mencionado, la seguridad perimetral es un concepto emergente que asume la integración de elementos y sistemas informáticos, para la protección de perímetros físicos de una red, detección de tentativas de intrusión y/o disuasión para usuarios internos de sistemas especialmente sensibles, evitando en la medida de lo posible que se produzcan incidencias relacionadas con la seguridad de dichos sistemas.

Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice a través de dispositivos móviles con una gran capacidad de procesamiento, desde sitios remotos, redes inalámbrica o virtuales y con la gran difusión de Internet cada vez resulta más complejo para una empresa controlar estas comunicaciones. En muchos casos además las comunicaciones estas cifradas por las propias aplicaciones (mensajería instantánea, P2P, conferencia Web…) y a través del navegador del usuario es complicado identificar los accesos a internet que se realizan desde la compañía y verificar que esto sean todo lo seguros que deberían de ser.

Por otra parte en la medida en que aumenta el uso de las arquitecturas orientadas a la nube o Cloud Computing los riesgos aumentan y cada vez se hace más común el uso de herramientas dirigidas a la web 2.0 (redes sociales, blogs, wikis,…), las políticas basadas en puertos y protocolos, tradicionalmente utilizadas para el control del perímetro, son cada vez menos efectivas. Por eso son necesarias nuevas herramientas para hacer frente a la evolución del comportamiento de los usuarios y a las nuevas formas en que los procesos de negocio utilizan las TIC y adelantarse a los cambios en los mecanismos de los ataques que comprometen los sistemas de información.

Con estas premisas surgió en su tiempo la idea de la protección perimetral, un método de defensa de una red, basado en el establecimiento de recursos de securización en el perímetro externo de la red y a diferentes niveles.
Esto permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso no autorizado a otros servicios todo esto gestionado a través de una pasarela de red.

Una pasarela de red es un dispositivo situado entre la red interna y las redes no fiables de otros proveedores que intercambian el tráfico con nosotros, Estas redes no fiables no sólo son la red de Internet, sino otras redes de usuarios o extranet relacionadas con la organización con los que se tenga conexión. La pasarela se encarga de dirigir el tráfico de datos de un lado a otro. Actúa como una barrera central, para reforzar el control de acceso a los servicios que se ejecutan tanto en el interior como en el exterior de las redes conectadas entre sí.

Con la pasarela de red se intentará prevenir los ataques del exterior contra las maquinas internas de la red denegando intentos de conexión desde partes no autorizadas.

  • Sera el último dispositivo que encontramos antes de Internet.
  • Sera la Primera y la última línea de defensa de nuestro sistema.
  • Proporcionara el filtrado inicial y final de todas las conexiones entrantes y salientes.

pasarela red

La pasarela de red permitirá la medición de los riesgos que amenazan a la organización para así poder gestionarlos de forma eficiente y después aplicar las medidas de seguridad pertinentes, tales como:

  • Rechazar conexiones a servicios comprometidos.
  • Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
  • Proporcionar un único punto de interconexión con el exterior.
  • Redirigir el tráfico entrante a los sistemas adecuados dentro de la red.
  • Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos.
  • Mantener la confidencialidad e integridad de los datos almacenados, procesados y transmitidos por la WAN.
  • Mantener la disponibilidad y la seguridad de los datos almacenados en la LAN.
  • Asegurarse la identidad del emisor y receptor de una conexión.
  • Posibilidad de ejecución de varios sistemas de protección en un solo entorno.
  • Protección de la navegación de los usuarios.
  • Aplicar políticas de seguridad y sitios restringidos de acceso en entornos laborales.
  • Evitar la propagación de virus, spam, phishing etc…
  • Continuidad del negocio y una rápida respuesta a posibles ataques mediante la seguridad de los sistemas.
  • Crecimiento empresarial en base a un entorno TI más Flexible.

Los firewall tal y como estaban pensados hace años están perdiendo rápidamente la capacidad defensiva frente a las amenazas actuales. Dada la gran proliferación de ataques y la sofisticación del malware que usa protocolos de alto nivel y el riesgo intrínseco de las comunicaciones y el abanico de las conexiones que se producen entre unos sistemas y otros, se necesitan soluciones de filtrado para redes que estén a la altura de estas nuevas amenazas y de las futuras que vayan apareciendo.

Por lo tanto cuando se habla de seguridad perimetral, nos estamos refiriendo a la forma de poner una barrera o frontera lo más inexpugnable posible entre nuestra red interna e Internet utilizando protecciones lógicas y físicas. El objetivo al igual que se hacía en los albores de la era de la información, es restringir y controlar qué datos entran o salen de la organización.

Estoy seguro de que en muchas ocasiones habrás llegado a la conclusión de que una empresa sin la capacidad para escrutar e identificar el trafico que recibe y genera es un riesgo para sí misma y para su futuro (véase el caso de Ashley Madison), ya que existe demasiado tráfico, demasiadas aplicaciones y aunque no nos guste es necesario gestionarlo, identificarlo y controlarlo para que sigamos añadiendo dispositivos y módulos de software que nos ayuden a alcanzar los objetivos empresariales y evitar que los sistemas se vean comprometidos a corto, medio y largo plazo.

Próximamente hablare de algunas tecnologías disponibles para la protección perimetral y del software que se puede utilizar para ello. (no os lo perdáis)

Alfonso López

Alfonso López

Instagram

MBA Dirección de Sistemas de Información.
Grado Ingeniería Informática.
Ingeniero Técnico Informática sistemas.
CISM - LPIC1 - SUSE SCA - MCSE
___________________________________________

Alfonso López

Latest posts by Alfonso López (see all)

También te podría gustar...

Di lo que piensas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies , pinche el enlace para mayor información.Mas información sobre las cookies

ACEPTAR
Aviso de cookies