Importancia de la seguridad con base a perímetros (+ Firewall y otros recursos)

La ciberseguridad tiene un enfoque multidiciplinario y, por lo tanto, demanda estrategias y esquemas de prevención amplios y rigurosos, que no dejen fuera ninguna arista crítica.

En este sentido, uno de los principales aspectos a considerar es la seguridad con enfoque perimetral, donde entran en juego el uso de herramientas y recursos como los firewall.

Un ecosistema amplio de protección tiene como una de sus bases el resguardo de perímetros y acceso a los datos sensibles, que puede considerarse como una primer enfoque de ciberseguridad.

Dicho esto, a continuación hablaremos sobre esquemas de seguridad con base a perímetros, a la vez que abordaremos acciones complementarias que puedes considerar para que estos cercos de seguridad no sean tu única estrategia.

¿Qué beneficio obtendrá mi empresa al proteger el perímetro?

Algunas razones por las cuales la seguridad perimetral no puede ser descartada son las siguientes:

Protección en primera instancia

Es una primera capa de seguridad que protege tus activos e información de tu empresa.

No tener un esquema perimetral hace a las empresas sumamente vulnerable y genera un entorno de riesgo financiero, ya que la cantidad de ataques exitosos será mayor y, en consecuencia, aumentará la necesidad de planes de respuesta, recuperación de aplicaciones y otros procesos costosos.

Redes operando a salvo

¿Sabías que un software malicioso o un intruso puede ocasionar la caída de la red y con ello comprometer el desarrollo de las actividades habituales de la compañía?

Recursos como los cortafuegos están programados para evitar que ocurran estas situaciones, permiten que ante cualquier amenaza los sistemas sigan funcionando, mientras al mismo tiempo cumplen con la función de bloquear la entrada de cualquier ataque.

Protección ante amenazas internas

Las amenazas no solo provienen de redes externas, en ocasiones están dentro de la misma compañía.

De ser así, también son detectados y ayudan a proveer información de las actividades que se realizan en los equipos. De ser necesario, para la seguridad de la compañía, pueden bloquear a usuarios maliciosos que sean detectados dentro de la misma.

Recuerda que los firewall son solo una ayuda dentro del amplio ecosistema de ciberseguridad que deben tener las empresas actuales. No dejes toda la carga a estos “guardianes” de los datos, ya que mermarás su alcance y efectividad.

Los 5 principales esquemas de seguridad con base a perímetros

Haciendo una lista de herramientas “clásicas”, otras muy sencillas y algunas un poco más complejas y especializadas, encontramos:

1. Firewall

Los firewall o cortafuegos fueron las primeras herramientas de seguridad que se emplearon en Internet. A finales de la década de los 80, usuarios maliciosos descubrieron que usando la red podían ingresar a los ordenadores de otras personas y violar su privacidad.

Fue así como nació la necesidad de hacer de la web un lugar más seguro y los cortafuegos se convirtieron en la alternativa para filtrar todo lo que entra en un ordenador.

En la medida que la tecnología ha avanzado, los sistemas de seguridad digital también han evolucionado. Cuando se instalan los cortafuegos, es mucho menos probable que un usuario malicioso ingrese a los ordenadores sin que sea detectado y eliminado.

Así como estas herramientas están en constante evolución, las amenazas también. De allí la importancia de mantenerte actualizado en todo a lo que a consejos de ciberseguridad se refiere.

Realmente, ¿qué es un firewall?

También se les conoce cortafuegos y se trata de un dispositivo de seguridad hardware o software que se encarga de monitorear el tráfico en la red. Basado en parámetros específicos decide si permite la entrada y salida de datos o los bloquea.

Un cortafuegos bien configurado protege y evita que entren datos no deseados en la red que puedan generar daños y vulneren la privacidad, entre otras amenazas. Estas herramientas de seguridad tienen la particularidad que se pueden complementar o integrar a los antivirus.

Cuando instalas un cortafuego a un equipo de computación, este bloquea accesos no autorizados y al mismo tiempo se mantiene la comunicación del ordenador con otros servicios que sí tienen permiso.

En otras palabras, en la configuración se decide qué entra al sistema y qué no.

¿Para qué sirve el firewall?

Como te has podido dar cuenta, el objetivo de un firewall es brindar seguridad a los equipos y servidores, ya sea individuales o conectados en una red.

Bloquean el acceso a intrusos, virus y amenazas que puedan causar daños significativos, hacer que se pierda información importante o delimitar conexiones a la red.

Para ser más específicos, un cortafuegos:

  • Ayuda a mantener la seguridad y la privacidad de los equipos, por lo tanto, también de los usuarios.
  • Bloquea la intrusión de usuarios no deseados a la red o al computador. Y en este punto nos referimos a los usuarios maliciosos y otros de la misma red que no tengan permiso para acceder a determinada información.
  • Protege la red ya sea doméstica o empresarial.
  • Mantiene a salvo cualquier información que se haya almacenado en la red, servidores u ordenadores.
  • Evita ataques que afecten o nieguen el servicio.

También es importante considerar que los firewall funcionan de acuerdo a su tipo, configuración y cómo están diseñados.

¡Veamos!

Los cortafuegos en forma de hardware

Son dispositivos independientes o integrados en el router. Funcionan al colocarlos en el punto de acceso entre Internet y el switch desde donde se distribuye la conexión para todos los ordenadores de una red. De esa manera se protegen cada uno de los equipos que forman parte de una red interna.

Generalmente, son usados por grandes empresas que necesitan mantener seguros a muchos equipos al mismo tiempo.

Los cortafuegos en forma de software

Estos funcionan como cortafuegos que se instalan directamente en cada ordenador. Interceptan las amenazas que llegan del exterior y otras que pueden generarse dentro de la misma red.

Es muy importante que entiendas que los cortafuegos de software solo le brindan protección al equipo en que se encuentra instalados. Pero esto no significa que no sea funcional para las empresas.

Cualquiera de los dos tipos de cortafuegos actúa como una barrera de protección entre la red local e Internet, así todo aquel tráfico que resulte peligroso o sospechoso termina por ser bloqueado en el dispositivo de usuario final.

En este proceso de análisis, también cumplen con la función de configurar algunos filtros destinados a estudiar otros tipos de tráfico y luego decidir qué hacer. Por ejemplo, permitir el acceso de direcciones IP específicas, detectar si algún malware se comunica con la red, monitorizar el uso de redes empresariales, entre otros.

Algunos sistemas operativos ya tienen instalados cortafuegos: Windows 10 es uno de ellos; también algunos routers. Pero se trata de sistemas de seguridad básicos que suelen funcionar para redes domésticas; si lo necesitas para un enfoque empresarial, es mejor considerar otras opciones.

2. Endpoints

Los endpoints son dispositivos conectados a una red de forma remota. También se les denomina como la parte final de una red, pueden ser computadoras, rúters, impresoras, cámaras de seguridad y cualquier otro equipo acoplado.

En medio del trabajo remoto, que hoy es una realidad en la mayoría de las empresas, dar protección a los endpoints es una prioridad.

La razón es que, además de cuidar los datos de la compañía y de tus clientes, estás colocando una barrera que protege el aspecto financiero de los activos de tu empresa.

Uno de sus aspectos positivos es que pueden detectar de inmediato cualquier evento que vulnere el entorno digital. Además, no requiere de una gran inversión en equipamiento, ya que no es necesario adquirir hardware sino que el software se acopla a los ya existentes.

3. Nube controlada

Imaginemos la nube como una gran ciudad digital en la que se encuentra toda la información y las aplicaciones de cada uno de los equipos que están en la red de tu empresa. Para resguardar los datos que allí se manejan es necesario establecer un perímetro que abarque todo el espacio que posees en esa ciudad.

Administrar la seguridad en la infraestructura distribuida puede ser una labor compleja. Pero si se integran y unifican todos los entornos, entonces es posible establecer un sistema de seguridad en la nube y en todo su perímetro.

Una protección avanzada de este tipo debe mantener alejado a los equipos y a su entorno digital de virus, spam, fugas de información, detectar intrusos, accesos controlados, entre otros.

La seguridad en la nube ofrece una mayor escalabilidad, porque es adaptable a las necesidades del negocio y también permiten mejorar el desempeño.

A esto hay que sumarle que, ya que no deben comprarse ni instalarse nuevos equipos, la seguridad en la cloud computing es más flexible que otros esquemas tradicionales. En realidad estás rentando un servicio y pagas exactamente por lo que recibes.

Toma en cuenta que así cómo evolucionan los sistemas digitales, también lo hacen las amenazas. De allí que estar a la vanguardia de la tecnología puede ser la diferencia entre tener o no ciberseguridad.

4. VPN

Es una herramienta simple, en la cual no podemos confiar toda la seguridad perimetral de una empresa, pero que puede tener un rol básico y complementario.

VPN son las siglas en inglés de Virtual Private Network que traducido al español se refiere a una red privada virtual. Se trata de un servidor que permite a uno o más ordenadores conectarse a una red privada con un canal de comunicación seguro.

De esta manera se garantiza la confiabilidad de la comunicación de los equipos acoplados a la red y la información que allí se maneja. Los datos pasan por un proceso de encriptación o cifrado, posteriormente se encapsulan dentro de un paquete y por último se enrutan en la red compartida o el servicio de internet.

De esta manera los paquetes de datos llevan la IP de la VPN y la verdadera queda oculta.

El cifrado de datos por medio de las Virtual Private Network permite un canal seguro en la Internet sin que quede expuesta nuestra información de nuestra compañía.

5. IPS / IDS

Los Sistemas de Prevención y Detección de Intrusos son herramientas tecnológicas que se usan para proteger las redes de comunicación y dispositivos. Se encargan de detectar y filtrar intrusos o amenazas que pongan en riesgo la ciberseguridad de la empresa.

En este esquema de protección nos encontramos con el Sistema de Detección de Intrusiones (IDS) y el Sistema de Prevención de Intrusiones (IPS), al complementarse proveen una gran estructura de seguridad a las redes.

¡Vamos a entender el funcionamiento de cada uno!

IDS

Es un programa que tiene como función principal detectar patrones de comunicaciones no validos en la red o un ordenador en particular. Funcionan cotejando el tráfico entrante a una base de datos de posibles amenazas, normalmente basado en firmas para identificar tráfico malicioso.

IPS

Es un software que protege a la red y a los equipos conectados a ella de ataques e intrusos. Su principal servicio es preventivo. Funciona detrás de un cortafuegos y actúa como un filtro que detiene actividades sospechosas que pongan en riesgo los datos alojados en la red.

¿Cómo elegir el mejor esquema para mi empresa?

El gran crecimiento que en los últimos años ha experimentado el mundo digital hace que la ciberseguridad empresarial sea una prioridad. No importa si se trata de una compañía grande o pequeña, un ataque a sus redes puede ocasionar pérdidas económicas y problemas operativos.

Tanto en los negocios como en la vida diaria, a través de Internet navegamos por páginas web, recibimos correos electrónicos, realizamos pagos en línea, entramos y salimos de la nube… todo esto se traduce en que estamos constantemente expuestos a los ataques y amenazas digitales.

Por esto una red empresarial siempre debe estar protegida y la primera línea de defensa son los firewall o recursos similares.

Actualmente, hay una gran variedad para escoger y poseen características que se adaptan a las necesidades de cada compañía. Para hacer la selección correcta, analiza lo siguiente:

Funciones defensa del esquema

Es necesario que los recursos cumplan con un estándar de seguridad con servicios preprogramados. Por ejemplo, estas son las funciones de defensa que debe tener un buen cortafuegos:

  • Filtrado de paquete de datos: Es básicamente lo que controla la entrada a una red a través de los paquetes de datos. Se logra a través de criterios establecidos como direcciones IP, número de puertos, tipos de paquetes, entre otros.
  • Portal para acceso remoto: Es común que usen redes privadas virtuales (VPN) y es lo que permite a los usuarios acceder a la red de forma segura desde cualquier lugar.
  • Autenticación local: Es importante que puedan reconocer y realizar un registro de las direcciones IP y los dispositivos que intentan ingresar a la red para así hacer una labor eficiente de bloqueo.
  • Escaneo de malwares: Existe una gran cantidad de tipos de malwares hostiles, destructivos e intrusivos como los gusanos, virus informáticos, caballos de Troya, spyware, entre otros. Es indispensable que el cortafuegos tenga la capacidad de escanearlos para evitar daños en la red
  • Cifrado SSL: Se encuentra, especialmente, en los software de seguridad de próxima generación y se hace imprescindible para las empresas que almacenan datos de sus clientes. Se trata de un sistema que permite una conexión segura entre el cliente y el servidor. Encripta los datos que son sensibles y los hace ilegibles para terceros.

Tipo de infraestructura

De acuerdo a las necesidades de la empresa es preciso determinar cuál de los tipos de infraestructura necesitas para mantener a salvo tus equipos: ¿Una herramienta de hardware, de software o de nube?

Por ejemplo, los firewall basados en hardware son los más adecuados para grandes compañías y también para las Pequeñas y Medianas Empresas (PYMES) donde se manejan altos volúmenes de datos y donde el intercambio de información es sensible. Es una opción de seguridad estable.

Un cortafuegos de software se recomienda para empresas cuyas redes son pequeñas y cuentan con una estructura simple, ya que estos protegen los equipos de forma individualizada.

Mientras que, los de servicios en la nube son ideales para redes descentralizadas con múltiples aplicaciones y puntos de acceso remoto.

El ecosistema de la tecnología de la información

Con esto nos referimos a la infraestructura en las que operará el cortafuegos u otro recurso similar Es determinante conocer algunos aspectos básicos del ecosistema tecnológico de la empresa. Tienes que tomar en cuenta:

  • La cantidad de dispositivos que operan a diario en la red.
  • Si se usarán locaciones remotas o todos los equipos se concentran en un solo lugar.
  • Cuáles son los sistemas operativos con los que funcionan los equipos.

Esto va a determinar cómo se configurará el sistema de seguridad en la red y cuál de los cortafuegos es el más adecuado tomando en cuenta la infraestructura y las necesidades de la empresa.

Análisis continuo de datos

Un buen recurso debe mantener el análisis de datos de manera continúa y fluida con la finalidad de descubrir las amenazas rápidamente.

Es muy importante que inspeccione los puntos de entrada, tráfico de red, archivos y cómo se comportan durante su vida útil. Es un análisis que no se debe detener, porque de esta manera se detectan las amenazas en cualquier punto de su ciclo de vida.

Por ejemplo, un archivo que recibes por correo electrónico puede considerarse inofensivo en una primera inspección y en un momento determinado convertirse en un ataque digital. Un firewall que analiza constantemente, lo detectará y no le permitirá entrar al sistema, y puede seguir siendo analizado en las siguientes capas de seguridad que pudieras tener desplegado en tu red remota o corporativa con las ayuda de IDS/IPS, protección de Endpoint por mencionar los ejemplos que comentamos anteriormente.

Si puede o no integrarse a tu arquitectura de seguridad

Las empresas suelen tener varias herramientas para protegerse de forma digital. Generan un tráfico de información de todos los datos que analiza y, ya que se envían constantemente, pueden generar un cuello de botella que deja como consecuencia tiempos de respuesta más lentos.

Para evitar esto, se recomienda que el cortafuegos o recurso implementado tenga la capacidad de integrarse a la arquitectura de seguridad que ya existe en tu empresa.

¿Qué hacer cuando la protección perimetral no es suficiente?

Es importante abordar la protección perimetral con una perspectiva equilibrada y objetiva.

Por un lado, debemos entender que no podemos descartarla y que todavía tiene una función relevante en el engranaje de ciberseguridad. Al mismo tiempo, es necesario asimilar que su función es netamente complementaria, y que puede ser vulnerada por los complejos mecanismos de ataque actuales.

Tomando en cuesta esta realidad, no solo debemos resguardar el acceso a la red crítica de datos, sino también profundizar en esquemas de monitorización y defensa, como recomiendan los marcos de referencia NIST CSF 1.1.

En este sentido, es necesario implementar tecnologías, herramientas, procesos y acciones que permitan:

  • Identificar entornos y activos de gestión de seguridad, de acuerdo a los riesgos latentes.
  • Concientización y formación en materia de ciberseguridad para la protección de los activos.
  • Establecimiento de mecanismos de respuesta ante incidentes y mejora continua de contramedidas.
  • Monitorización constante para la detección de eventos y anomalías;
  • Recuperación de información y datos, así como de aplicaciones afectadas.

¡Muy bien! Si llegaste hasta aquí ya conoces cuáles son los principales esquemas de protección perimetral, incluyendo el firewall, y cómo puedes complementar esta primera instancia de seguridad.

Recuerda: la ciberseguridad es multifactorial y, en consecuencia, debes construir un entorno de prevención amplio, conformado por diferentes capaz y mecanismos de respuesta.

Ahora que ya sabes cómo los firewall y recursos similares benefician el resguardo informático de tu empresa, te invitamos a saber más de ciberseguridad con el siguiente post de nuestro blog:

Ciberseguridad: ¡aprende todo al respecto con una guía completa!

 

 width=

Solicita información
×
Consentimiento
Consentimiento(Required)