Los Beneficios de Tener Una Seguridad Perimetral
Los Beneficios de Tener Una Seguridad Perimetral
Los Beneficios de Tener Una Seguridad Perimetral
Las soluciones Seguridad Perimetral permitirán mantener resguardada tu información contra intrusos y
ataques cibernéticos, obteniendo el control de la seguridad de las redes dentro de su organización,
protegiendo su información y su red.
03
Las mejores prácticas para elaborar el perímetro de una empresa esta basado em ISO 27001:
1. Asignar un rol dedicado a las amenazas internas
Las amenazas internas son especialmente críticas para la seguridad de la información. Tener empleados
con acceso a datos implica un riesgo. Un riesgo inevitable, pero que debe ser tratado.
La creación de un programa de amenazas internas es esencial para las organizaciones que trabajan con
datos confidenciales. Con él se protege esa información junto con la reputación de la marca. Por eso, la
labor debe ser una responsabilidad asignada a un profesional en el área que reporte directamente a la
alta dirección. Esta incluye desarrollar políticas para cada área y obtener el compromiso de los directores
de cada una de ellas.
2. Instalar un Firewall y un software antimalware
La primera línea de defensa en un ciberataque es el firewall. El “muro de fuego” es una barrera poderosa
entre la información y los ciberdelincuentes. Además del firewall externo, las organizaciones hoy
también instalan firewalls internos para contar con protección adicional. Pero el teletrabajo también ha
generado la necesidad de instalar firewall en la red domestica de cada uno de los empleados que
trabajan desde casa.
Por las mismas razones, la instalación de software antimalware se hace obligatoria. Los ataques de
phishing crecen todos los días, y los empleados no siempre están alerta para no abrir enlaces de riesgo
que aparecen en un mail.
En una organización se utilizan muchas contraseñas. Un solo empleado puede tener a su cargo diez
credenciales de acceso diferentes. Es fácil ceder a la tentación de utilizar la misma para todo, o anotar
las claves de acceso en un post-its que se adhieren a la pantalla del ordenador.
Crear una política al respecto que sea conocida, comprendida y aceptada por todos los empleados es un
primer paso. Primer paso que debe estar acompañado por otras acciones, como el uso obligatorio de una
aplicación que genere contraseñas seguras para cada evento, y que obligue a modificarlas de forma
periódica.
Más que implementar las mejores prácticas de ciberseguridad, estas deben inculcarse a los empleados
mediante programas de formación que cumplan tal propósito. Los empleados son la primera línea de
defensa contra el ciberdelito. Por eso, es importante estar atentos a sus necesidades de formación, para
desarrollar todas las habilidades y conocimientos necesarios para proteger a la organización.
5. Extender el alcance de las mejores prácticas de ciberseguridad a todas las partes interesadas
Tanto el personal interno como los contratistas externos deben ser informados y capacitados para seguir
las políticas de ciberseguridad implementadas, así como los requisitos del estándar internacional ISO
27001.
La seguridad física es tan importante como la seguridad técnica. Esto es aun más importante bajo las
condiciones impuestas por la nueva normalidad. La seguridad física comienza por apagar totalmente un
equipo que no estará en uso durante un periodo de tiempo tal que pueda eventualmente ser utilizado
por una persona no autorizada.
Igual principio debe aplicarse para la información almacenada en discos externos o en unidades flash.
Si bien es importante prevenir tantos ataques como sea posible, aún existe la posibilidad de perder
información como consecuencia de una avería o un pico de voltaje imprevisto.
Hacer copias de seguridad de los documentos de procesamiento de texto, hojas de cálculo, bases de
datos, archivos financieros, archivos de recursos humanos y archivos contables, es sin duda una de las
mejores prácticas de ciberseguridad, que siempre tiene validez.
Del mismo modo, es importante asegurar que las copias se almacenan en lugar separado, para prevenir
en caso de incendio, inundación o robo, por ejemplo.
Muchos empleados corporativos deben acceder a redes públicas no seguras mientras viajan a causa de
su trabajo. Sacrificar la seguridad por conveniencia es inaceptable en el mundo organizacional moderno.
Este tipo de empleados, usualmente del área comercial, corren muchos riesgos. La formación y la
educación sobre precauciones que pueden tomar para evitar riesgos es una forma de estar preparados y
protegidos. Diseñar e implementar protocolos de seguridad para el acceso a la red corporativa desde
lugares remotos reducirá la brecha de seguridad que implica la fuerza laboral fuera de la oficina.
Todas las organizaciones han de establecer y mantener un marco de seguridad de la información (SI)
que se alinee con las estrategias y sistemas de gestión existentes. Esto permite que se aplique un
enfoque basado en el riesgo en todos los niveles, facilitando la detección de brechas de seguridad, y la
identificación clara de incidentes para responder ante ellos con rapidez.
En otras palabras, cada acción de cada empleado, aunque no requiera el uso de un equipo electrónico,
debe realizarse considerando el riesgo que puede representar para la seguridad de la información. Así
debe ser para los miembros de la alta dirección y para el empleado responsable de las tareas de
mantenimiento en el nivel inferior.
Diagrama :
TERMINO DEFINICION
Sistema diseñado para evitar y prevenir ataques de denegación de servicio, los cuales
Anti DDoS interrumpen la continuidad operativa a través de un conjunto de computadoras infectadas que
hacen peticiones inútiles a los servidores o dispositivos de red de una organización.
Sistema diseñado para prevenir, detectar y bloquear software malicioso que puede estar
Antimalware
embebido en archivos de uso común y que se transfieren en el día a día.
Tecnología de hardware y/o software que protege los recursos de red contra el acceso no
Firewall autorizado. Un firewall autoriza o bloquea el tráfico de computadoras entre redes con
diferentes niveles de seguridad basándose en un conjunto de reglas y otros criterios.
System Information and Event Manager, es una herramienta que recolecta y centraliza todos
SIEM
los eventos de seguridad e información de los registros de actividad de una infraestructura TIC.
La inteligencia de amenazas son datos que se recopilan, procesan y analizan para comprender
Threat Intelligence
los motivos, objetivos y comportamientos de ataque de un actor de amenazas.
Un firewall de aplicaciones web o WAF, ayuda a proteger los sistemas web al filtrar,
Web Application inspeccionar y monitorear el tráfico HTTP/HTTPS con el objetivo de detectar y bloquear
Firewall
ataques que se aprovechen de las vulnerabilidades de estos sistemas.
Fuente de inteligencia que ayuda a prevenir el acceso a direcciones URL que pueden suponer
Web Reputation un riesgo para la seguridad ya que contrasta cualquier URL solicitada con una base de datos de
seguridad.
Protege la red interna de una organización garantizando una navegación web segura al revisar
Web Secure Gateway
el tráfico de red contra virus, malware y webs maliciosas durante la navegación hacia Internet.
Son zonas que agrupan dispositivos con un funcionamiento o propósito común, siendo ejemplo
Zonas de Red la red desmilitarizada (DMZ), zona donde se ubican los servidores que exponen los servicios a
Internet.
Cloud iaas:
Perimetro Externo:
Perimetro Interno
VPN:
DMZ
PERIMETRO INTERNO
General: