El concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de nuestra empresa también llamada perímetro. Esta frontera o perímetro, está formada por el conjunto de máquinas y dispositivos que interactúan con el exterior, con otras redes.
La seguridad perimetral ha controlado tradicionalmente esta frontera, entre nuestra red (segura) y el exterior (inseguro), vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.
La trasformación digital y la seguridad perimental informática.
Se podría decir que con la trasformación digital y la evolución de las TIC, el perímetro se ha vuelto dinámico.
La complejidad de las redes ha ido en aumento. Cuando los sistemas de información se situaban en salas dedicadas, la entrada y salida de datos se controlaba con métodos de seguridad física.
La evolución tecnológica y la trasformación digital ha permitido el acceso desde el exterior de la red, y con la aparición de Internet, cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia web,…), a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (Bluetooth).
Se hace imprescindible, incorporar medidas lógicas a parte de las físicas para controlar la seguridad de acceso.
La evolución es constante y en la medida en que aumenta el uso de las arquitecturas orientadas al servicio o SaaS (del inglés Software as a Service), la virtualización y la computación en la nube o cloud computing y se hace más común el uso de herramientas dirigidas a la web (redes sociales, blogs, wikis,…), las políticas utilizadas para el control del perímetro, basadas en puertos y protocolos, son cada vez menos efectivas. Por eso, para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información son necesarias nuevas herramientas.
Como vemos el perímetro se ha extendido y se ha convertido en una frontera dinámica —lo que algunos denominan perímetro difuso—, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo. Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa o doméstica.
Amenazas y vulnerabilidad de la red. ¿Qué puede hacer que nuestra seguridad perimetral este comprometida?
Nuestra red está sujeta a amenazas, ataques de intrusos que aprovechan la vulnerabilidad y los fallos de seguridad de la red para intentar comprometerla. Estos ataques pueden impedirnos hacer uso de nuestros sistemas, introducir troyanos que una vez propagados envíen información al exterior, extraer información confidencial, etc.
Podemos clasificar estos ataques que afectan a la red y por tanto al perímetro en cuatro tipo:
-
- Denegación de servicio,
-
- Ataques contra la autentificación (impiden o suplantan a los que sí tienen acceso legítimo),
-
- Ataques de modificación y daño (a datos y sistemas), y
- Ataques de puerta trasera o backdoor.
Estamos ante continuos cambios, nuevos dispositivos y protocolos de acceso…., nuevos ataques que afectan a la seguridad de la información. Si no estás seguro de que tu empresa tenga garantizada la seguridad perimetral, puedes contactar con nosotros y te indicaremos la mejor forma de hacerlo.