Protección de perí­metro de red

Seguridad de perí­metro de red.

La Seguridad perimetral es un método de defensa de red, que se basa en el establecimiento de recursos de seguridad en el perímetro de la red y a diferentes niveles, permitiendo definir niveles de confianza, el acceso de usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros. 



Objetivos de la seguridad perimetral 

  • Rechazar conexiones a servicios comprometidos. 
  • Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos. 
  • Proporcionar un único punto de interconexión con el exterior. 
  • Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
  • Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde internet
  • Auditar el tráfico entre el exterior y el interior. 
  • Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos. 

Funciones de una buena seguridad perimetral informáticaa

 La seguridad perimetral que protege tus redes debe cumplir cuatro funciones básicas:
    • Resistir a los ataques externos.
    • Identificar los ataques sufridos y alertar de ellos.
    • Aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques.
    • Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario.


    Herramientas de seguridad perimetral informática

    Igual que para proteger tu casa, en informática tienes varias formas de establecer una seguridad perimetral.


    Cortafuegos: 

    Los cortafuegos definen, mediante una política de accesos, qué tipo de tráfico se permite o se deniega en la red.
    Existen varios tipos de cortafuegos:
    • A nivel de pasarela: para aplicaciones específicas.
    • De capa de red: filtra por IP origen/destino.
      • De capa de aplicación: según el protocolo a filtrar.
      • Personal: para sistemas personales como PC o móviles.

      Sistemas de Detección y Prevención de Intrusos

      Son dispositivos que monitorizan y generan alarmas cuando hay alertas de seguridad.
      Su actuación sigue estos pasos:
          1. Identificación de un posible ataque.
          2. Registro de los eventos.
          3. Bloqueo del ataque.
          4. Reporte a los administradores y sistemas de seguridad.


      Pasarelas antivirus y antispam

      Se trata de sistemas intermedios que filtran el contenido malicioso que quiere entrar a nuestras redes. Sobre todo, se detectan los malware en pasarelas web y servidores de correo, evitando que lleguen a afectar los sistemas privados.


      Seguridad perimetral: ¿Cómo proteger a tu empresa?

      La mejor manera de dotar de seguridad perimetral informática a tu empresa es contratando los servicios de una empresa con experiencia como Sekiura. Ayudamos a establecer y gestionar los sistemas de tu empresa mediante:
      • Un diseño de una topología red adecuada.
        • Recomendaciones de soluciones eficientes.
        • Instalación y configuración de elementos red que sean necesarios.
          • Proporción de soporte y equipos para el seguimiento y la administración de la red.

          Soluciones recomendadas:

                                                      

          Volver