Seguridad en el perímetro

Seguridad en el perímetro

La seguridad perimetral consiste en el establecimiento de un perímetro de seguridad que proteja y aísle la red local interna y la red externa definiendo un perímetro de seguridad mediante el uso de equipamiento específico configurado para realizar determinados filtros a los paquetes de datos y, en definitiva, manejar y controlar el acceso a la red interna de la organización.

Diversos son los posibles elementos de red o dispositivos que realizan este fin, en el presente artículo vamos a hacer un repaso de alguno de ellos y de este modo, así poder intentar aclarar algunos conceptos que en algunas ocasiones hemos escuchado, pero no teníamos muy claro que significaban…

Router

Un router es un dispositivo de red encargado redirigir paquetes desde una interfaz a otra utilizando para ellos las reglas de encaminamiento que se le indican por configuración (encaminamiento estático), o por un proceso que aprende dichas reglas (encaminamiento dinámico).

En definitiva, segmentan los paquetes que pueden llegar de la red externa y los clasifica según las configuraciones que tenga establecidas. Este tipo de dispositivo es la configuración más simple y fácil para poder securizar y segmentar lo interno y lo externo

Firewall

Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico y decide si debe permitir o bloquear el mismo para proteger la red interna en función de un conjunto de restricciones de seguridad ya definidas.

Estos dispositivos siempre han sido siempre la primera línea de defensa en seguridad de la red ya que hacen que las redes internas sean seguras, controladas y fiables.

Hay muchos tipos de Firewall como, por ejemplo, los WAF (Web Aplication Firewall) que son un tipo de firewall que se utilizan para controlar el acceso a una aplicación o servicio web, los mismos permiten configurar la regla necesaria para que una vulnerabilidad concreta no pueda ser explotada (esto permite solventarlas hasta que se solucione a nivel de diseño).

AntiSPAM

Son las herramientas o filtros por las cuales el correo no deseado ni siquiera llegue a las bandejas de entrada de correos electrónicos.

Existen dos tipos de filtros que utilizan estos dispositivos, los que Identifican el spam a partir de ciertas características o los que Identifican el correo no deseado utilizando aproximaciones estadísticas y patrones.

IDS

Un sistema de detección de intrusiones (Intrusion Detection System) es un programa de detección de accesos no autorizados a un ordenador o a una red, el mismo detecta, gracias a unos sensores, las anomalías que pueden ser indicio de la presencia de ataques.

El funcionamiento se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc.

IPS

Un sistema de prevención de intrusos es un software que ejerce el control de acceso en una red informática para proteger a los sistemas de ataques y abusos, los mismos monitorizan el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa.

Entre sus principales funciones, se encuentran no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad. Siendo esta última una característica que distingue a este tipo de dispositivos de los IDS.

SIEM

Los productos y servicios de software de gestión de eventos y eventos de seguridad (SIEM) combinan gestión de información de seguridad (SIM) y gestión de eventos de seguridad (SEM).

Proporcionan análisis en tiempo real de alertas de seguridad generadas por hardware y aplicaciones de red.

Es decir, muchos de los sistemas definidos anteriormente envían a este tipo de dispositivos logs y alertas para que los mismos sean una ayuda para administrar los privilegios de usuario y servicio, los servicios de directorio y otros cambios de configuración del sistema; Así como proporcionar auditoría de registros y revisión y respuesta a incidentes.

Fernando Saavedra

Cybersecurity Manager

Áudea Seguridad de la Información