Los Beneficios de Tener Una Seguridad Perimetral

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Los beneficios de tener una Seguridad Perimetral/Firewall:

Las soluciones Seguridad Perimetral permitirán mantener resguardada tu información contra intrusos y
ataques cibernéticos, obteniendo el control de la seguridad de las redes dentro de su organización,
protegiendo su información y su red.

 Elevación de la productividad mediante el control y la supervisión del uso del recurso de


internet.
  Bloqueo de acceso a redes sociales, denegación de acceso a páginas de contenido no
productivo, protección de servidores, protección de usuarios, protección de los sistemas
empresariales.
  Capacidad para acceder a su centro de trabajo y a los sistemas de su empresa desde cualquier
parte del mundo de forma rápida y segura desde su laptop, Tablet o teléfono inteligente
(smartphone).
  Asegure la calidad de sus comunicaciones como vídeo conferencia vía Messenger (Windows
live, yahoo, skype, etc.) o el acceso vía internet a sus aplicaciones críticas.

Ejemplo de Seguridad Perimetral:

03

Las mejores prácticas para elaborar el perímetro de una empresa esta basado em ISO 27001:
1. Asignar un rol dedicado a las amenazas internas

Las amenazas internas son especialmente críticas para la seguridad de la información. Tener empleados
con acceso a datos implica un riesgo. Un riesgo inevitable, pero que debe ser tratado.

La creación de un programa de amenazas internas es esencial para las organizaciones que trabajan con
datos confidenciales. Con él se protege esa información junto con la reputación de la marca. Por eso, la
labor debe ser una responsabilidad asignada a un profesional en el área que reporte directamente a la
alta dirección. Esta incluye desarrollar políticas para cada área y obtener el compromiso de los directores
de cada una de ellas.
2. Instalar un Firewall y un software antimalware

La primera línea de defensa en un ciberataque es el firewall. El “muro de fuego” es una barrera poderosa
entre la información y los ciberdelincuentes. Además del firewall externo, las organizaciones hoy
también instalan firewalls internos para contar con protección adicional. Pero el teletrabajo también ha
generado la necesidad de instalar firewall en la red domestica de cada uno de los empleados que
trabajan desde casa.

Por las mismas razones, la instalación de software antimalware se hace obligatoria. Los ataques de
phishing crecen todos los días, y los empleados no siempre están alerta para no abrir enlaces de riesgo
que aparecen en un mail.

3. Crear una política clara sobre gestión de contraseñas

En una organización se utilizan muchas contraseñas. Un solo empleado puede tener a su cargo diez
credenciales de acceso diferentes. Es fácil ceder a la tentación de utilizar la misma para todo, o anotar
las claves de acceso en un post-its que se adhieren a la pantalla del ordenador.

Crear una política al respecto que sea conocida, comprendida y aceptada por todos los empleados es un
primer paso. Primer paso que debe estar acompañado por otras acciones, como el uso obligatorio de una
aplicación que genere contraseñas seguras para cada evento, y que obligue a modificarlas de forma
periódica.

4. Implementar programas de formación sobre seguridad de la información

Más que implementar las mejores prácticas de ciberseguridad, estas deben inculcarse a los empleados
mediante programas de formación que cumplan tal propósito. Los empleados son la primera línea de
defensa contra el ciberdelito. Por eso, es importante estar atentos a sus necesidades de formación, para
desarrollar todas las habilidades y conocimientos necesarios para proteger a la organización.

5. Extender el alcance de las mejores prácticas de ciberseguridad a todas las partes interesadas

La globalización y la interconectividad obligan a muchas organizaciones a reasignar tareas especializadas


a socios externos u otras organizaciones subcontratadas. Estos contratistas externos también deben
adoptar las mejores prácticas de ciberseguridad a las que hacemos referencia.

Tanto el personal interno como los contratistas externos deben ser informados y capacitados para seguir
las políticas de ciberseguridad implementadas, así como los requisitos del estándar internacional ISO
27001.

#ISO27001 es el estándar internacional que se basa y promueve las mejores #PrácticasCiberseguridad.


Conocemos hoy las 10 más importantes.CLIC PARA TUITEAR

6. Preservar la seguridad física de los equipos

La seguridad física es tan importante como la seguridad técnica. Esto es aun más importante bajo las
condiciones impuestas por la nueva normalidad. La seguridad física comienza por apagar totalmente un
equipo que no estará en uso durante un periodo de tiempo tal que pueda eventualmente ser utilizado
por una persona no autorizada.

Igual principio debe aplicarse para la información almacenada en discos externos o en unidades flash.

7. Realizar copias de seguridad con regularidad

Si bien es importante prevenir tantos ataques como sea posible, aún existe la posibilidad de perder
información como consecuencia de una avería o un pico de voltaje imprevisto.

Hacer copias de seguridad de los documentos de procesamiento de texto, hojas de cálculo, bases de
datos, archivos financieros, archivos de recursos humanos y archivos contables, es sin duda una de las
mejores prácticas de ciberseguridad, que siempre tiene validez.

Del mismo modo, es importante asegurar que las copias se almacenan en lugar separado, para prevenir
en caso de incendio, inundación o robo, por ejemplo.

8. Implementar protocolos de seguridad para empleados móviles

Muchos empleados corporativos deben acceder a redes públicas no seguras mientras viajan a causa de
su trabajo. Sacrificar la seguridad por conveniencia es inaceptable en el mundo organizacional moderno.

Este tipo de empleados, usualmente del área comercial, corren muchos riesgos. La formación y la
educación sobre precauciones que pueden tomar para evitar riesgos es una forma de estar preparados y
protegidos. Diseñar e implementar protocolos de seguridad para el acceso a la red corporativa desde
lugares remotos reducirá la brecha de seguridad que implica la fuerza laboral fuera de la oficina.

9. Implementar un enfoque de gobernanza de seguridad de la información

Todas las organizaciones han de establecer y mantener un marco de seguridad de la información (SI)
que se alinee con las estrategias y sistemas de gestión existentes. Esto permite que se aplique un
enfoque basado en el riesgo en todos los niveles, facilitando la detección de brechas de seguridad, y la
identificación clara de incidentes para responder ante ellos con rapidez.

En otras palabras, cada acción de cada empleado, aunque no requiera el uso de un equipo electrónico,
debe realizarse considerando el riesgo que puede representar para la seguridad de la información. Así
debe ser para los miembros de la alta dirección y para el empleado responsable de las tareas de
mantenimiento en el nivel inferior.

10. Documentar las políticas sobre ciberseguridad

Documentar políticas, procedimientos, procesos y protocolos sobre seguridad de la información es


importante porque es la única forma de garantizar una comunicación directa y sin alteraciones en todos
los niveles de la organización. Y además, se trata de un requisito del estándar internacional sobre
seguridad de la información, ISO 27001.

Diagrama :

TERMINO DEFINICION

Sistema diseñado para evitar y prevenir ataques de denegación de servicio, los cuales
Anti DDoS interrumpen la continuidad operativa a través de un conjunto de computadoras infectadas que
hacen peticiones inútiles a los servidores o dispositivos de red de una organización.

Sistema diseñado para prevenir, detectar y bloquear software malicioso que puede estar
Antimalware
embebido en archivos de uso común y que se transfieren en el día a día.

Dispositivo que permite la concentración de túneles VPN de tipo cliente-to-site o site-to-site y


Concentrador VPN
define las redes permitidas en participar en esta comunicación.

Abreviatura de “desmilitarized zone” (zona desmilitarizada). Subred física o lógica que


DMZ
proporciona una capa de seguridad adicional a la red privada interna de una organización.

Tecnología de hardware y/o software que protege los recursos de red contra el acceso no
Firewall autorizado. Un firewall autoriza o bloquea el tráfico de computadoras entre redes con
diferentes niveles de seguridad basándose en un conjunto de reglas y otros criterios.

Acrónimo de Intrusion Detection System (sistema de detección de intrusiones). Software o


hardware utilizado para identificar o alertar acerca de intentos de intrusión en redes o sistemas.
Conformado por sensores que generan eventos de seguridad; una consola que supervisa
IDS
eventos y alertas y controla los sensores; y un motor central que registra en una base de datos
los eventos denotados por los sensores. Utiliza un sistema de reglas que generan alertas en
respuesta a cualquier evento de seguridad detectado.

IPS Acrónimo de Intrusion Prevention System (sistema de prevención de intrusiones). El IPS va un


paso más allá que el IDS y bloquea los intentos de intrusión.

Los firewalls de próxima generación (NGFW), además de brindar la función básica de un


firewall, permiten la inspección de paquetes, el bloqueo de puertos/protocolos y la inspección
NGFW
a nivel de aplicación. En su mayoría se alimentan de nubes de inteligencia que refuerzan las
tareas de identificación de amenazas.

Red Perimetral Conformado por el perímetro interno y externo.

System Information and Event Manager, es una herramienta que recolecta y centraliza todos
SIEM
los eventos de seguridad e información de los registros de actividad de una infraestructura TIC.

Security Orchestration, Automation and Response, es esencialmente un conjunto de


SOAR
herramientas de automatización de procesos.

La inteligencia de amenazas son datos que se recopilan, procesan y analizan para comprender
Threat Intelligence
los motivos, objetivos y comportamientos de ataque de un actor de amenazas.

Un firewall de aplicaciones web o WAF, ayuda a proteger los sistemas web al filtrar,
Web Application inspeccionar y monitorear el tráfico HTTP/HTTPS con el objetivo de detectar y bloquear
Firewall
ataques que se aprovechen de las vulnerabilidades de estos sistemas.

Fuente de inteligencia que ayuda a prevenir el acceso a direcciones URL que pueden suponer
Web Reputation un riesgo para la seguridad ya que contrasta cualquier URL solicitada con una base de datos de
seguridad.

Protege la red interna de una organización garantizando una navegación web segura al revisar
Web Secure Gateway
el tráfico de red contra virus, malware y webs maliciosas durante la navegación hacia Internet.

Son zonas que agrupan dispositivos con un funcionamiento o propósito común, siendo ejemplo
Zonas de Red la red desmilitarizada (DMZ), zona donde se ubican los servidores que exponen los servicios a
Internet.
Cloud iaas:

Perimetro Externo:

Perimetro Interno

VPN:
DMZ

PERIMETRO INTERNO
General:

También podría gustarte