Seguridad Perimetral en Una Organización

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

SEGURIDAD PERIMETRAL EN UNA ORGANIZACIÓN

PAPER

JESUS DAVID MERCADO HERNANDEZ

ANTONIO JOSE DE SUCRE CORPORACION

UNIVERSITARIA

FACULTAD DE CIENCIAS DE LA INGENIERIA

INGENIERIA DE SISTEMAS

AUDITORIA DE SISTEMAS
Contenido

SEGURIDAD PERIMETRAL EN UNA ORGANIZACIÓN....................................1

RESUMEN..................................................................................................................3

Antecedentes históricos de la seguridad perimetral....................................................4

Ventajas y desventajas de la seguridad perimetral......................................................5

Ventajas...................................................................................................................5

Desventajas..............................................................................................................6

LA SEGURIDAD PERIMETRAL.............................................................................7

ELEMENTOS DE SEGURIDAD PERIMETRAL....................................................9

HERRAMIENTAS DE SEGURIDAD PERIMETRAL INFORMÁTICA..............10

CONCLUSIONES....................................................................................................12

REFERENCIAS........................................................................................................14
RESUMEN

La seguridad perimetral se ha transformado en un componente clave que cada

vez interesa valorar a más empresas, especialmente a aquellas que tienen presencia en el

medio digital. El motivo está relacionado con la necesidad de proteger toda la

información, claves de acceso y el propio funcionamiento de los equipos, que podrían

ser atacados con el objetivo de estrujar y sacar provecho de un hipotético ciberataque.

El desarrollo de la tecnología y la constante demanda de seguridad han permitido

que los sistemas de seguridad perimetral en redes progresen para ofrecer una mayor

confiabilidad a los clientes sobre la transparencia y protección de su información para el

acceso de diferentes servicios. Hoy en día existen muchas personas que usan sus

conocimientos y ética profesional de una forma incorrecta al ingresar a redes

informáticas restringidas ocasionado pérdidas multimillonarias alrededor del mundo.

PALABRAS CLAVES: Seguridad perimetral, Seguridad en las redes, tecnología,

información.
Antecedentes históricos de la seguridad perimetral

Los ataques informáticos son muy frecuentes, dado que a diario aumenta el

consumo digital por parte de la población mundial, la digitalidad brinda agilidad y

genera transformaciones en las prácticas cotidianas, específicamente en lo pertinente a la

practicidad logística y a la optimización del tiempo. Sin embargo, es preciso aclarar que

es el sector empresarial y financiero, uno de los más golpeados por estos hechos

delictivos, debido a su alto contenido de datos e información digital sensible.

Los ataques informáticos han ido en aumento, siendo cada día más comunes, más

masivos, costosos y menos extraordinarios, teniendo en cuenta que cada vez, son más

los servicios que se ofrecen de tipo transaccional en el sector económico; curiosamente

es el internet y las tecnologías de la información para la comunicación (TIC) su mejor

aliado a la hora de prestar servicios de calidad, pero también su mayor factor de riesgo

frente a la seguridad de sus entidades, propiedades e intimidad de los usuarios.

En este sentido trabajar en las acciones de detección de eventos de seguridad es

fundamental y por ende en la identificación de las principales formas de ataque

cibernético a que se exponen las entidades, siendo los más comunes, el código malicioso

o malware, la violación de políticas de escritorio limpio y el phishing dirigido para tener

acceso a sistemas bancarios, entre otros. En ese orden de ideas y en el entendido de que

el sector bancario y financiero es uno de los más sensibles y atractivos frente a las

acciones criminales en el panorama mundial, resulta pertinente y significativo identificar

cuáles son los avances y limitaciones que brinda la seguridad perimetral para la gestión

y control de acceso e identidad en el sector en mención, entendiendo que esta categoría o


variante de la seguridad, se vale de aquellas herramientas y técnicas que favorecen la

protección informática, teniendo como propósito generar un frente de defensa

configurado en la red interna y en la prolongación que estructura la ciber tecnología de

la información de una empresa de carácter financiero.

De igual manera, es pertinente agregar que la seguridad perimetral ha

desarrollado herramientas cibernéticas, estableciendo métodos que identifican ataques y

comportamientos irregulares, bloqueando cualquier tipo de tráfico desconocido,

evitando intrusiones desautorizadas y cualquier actividad irregular o criminal que

incluye robos o manejo inadecuado y desautorizado de información sensible

perteneciente a la empresa.

Ventajas y desventajas de la seguridad perimetral

Ventajas

• Unión con varias máquinas.

• Personalización progresiva de la disposición en función de las necesidades del

cliente.

• Configuración progresiva de la seguridad con las máquinas comprometidas.


Desventajas

En esta elección hay activos restringidos en las administraciones de seguridad,

por ejemplo, antivirus, antispam, WAF, equilibrador, ya que al ser un engranaje

UTM coordina estos diseños de manera esencial.

El Firewall. La idea más esencial en la planificación de una organización

protegida es a través de un Firewall, es una pieza de un marco o una organización que

está destinada a obstaculizar el acceso no aprobado, mientras que permite los

intercambios aprobados. Es un gadget o conjunto de gadgets dispuestos, en la medida de

lo posible, a codificar, descodificar sin fin el tráfico entre varias regiones a la luz de un

montón de reglas y diferentes medidas normas.

No obstante, con el desarrollo de la innovación, un cortafuegos no es suficiente

para salvaguardar una organización, ya que hay varios tipos de asaltos en las capas 4-7

del modelo OSI, y teniendo en cuenta que un cortafuegos de organización funciona en la

capa 3 del modelo OSI implica que no es suficiente para una organización segura. Los

cortafuegos pueden incorporarse con varios aparatos externos que complementan la

seguridad en las capas 4-7, Por ejemplo, las máquinas comprometidas que satisfacen los

elementos de antispam, antivirus, WAF, y equilibradores, estas máquinas dedicadas

tienen una presentación ideal con aspectos destacados de vanguardia, sin embargo, la

adquisición de un plan de seguridad con aparatos comprometidos por el trabajo crea una
expansión en los costos del proyecto, incluyendo los aparatos y la preparación para la

utilización de cada una de las máquinas.

LA SEGURIDAD PERIMETRAL

La seguridad informática, más tarde llamada seguridad fronteriza o perimetral, ha

experimentado un cambio significativo en los últimos tiempos. Las especulaciones

desvinculadas que pretendían reforzar la seguridad en focos bastante determinados han

dado paso a aventuras para conseguir el recurso más significativo de la organización, los

datos, centrando la seguridad en los procesos

de negocio de la organización. Durante los años 80 y mediados de los 90,

momento en el que se inició la seguridad informática, el énfasis se puso en salvaguardar

el hardware del cliente, por ejemplo, dando seguridad a los PC y a sus marcos de trabajo.

Esta seguridad coherente, entendida como la seguridad del hardware del PC para evitar

que deje de funcionar con precisión, se centraba en el seguro contra las infecciones del

PC. Con el desarrollo de Internet y su uso

globalizado a nivel empresarial, la seguridad de los ordenadores empezó a

centrarse en la disponibilidad de la red o la administración de los sistemas,

salvaguardando los servidores de aplicaciones de los ordenadores y los equipos de los

servidores abiertos a través de Internet, y controlando la seguridad a un nivel marginal a

través de dispositivos como los cortafuegos. Al fin y al cabo, la posibilidad mecánica de

"estar asociado" provocó sin duda la presencia de nuevas


debilidades que podrían ser aprovechadas, descubriendo datos empresariales

esenciales a los que se podría llegar inequívocamente gracias a esta disponibilidad. El

perfil de un agresor de un marco PC ha cambiado profundamente. Mientras que en el

pasado los objetivos de un agresor o programador podían ser menos complejos (llegar a

un sitio al que nadie había averiguado cómo llegar previamente, o contaminar un marco

con algún tipo de infección, aunque sin ningún tipo de intención de beneficio), hoy en

día los asaltantes han reconocido lo importante que son los datos, o más bien lo

importante que suelen ser. Se trata de agrupaciones coordinadas que explotan las

debilidades de los marcos de PC y de las organizaciones de comunicación de los medios

de comunicación para acercarse lo suficiente a los datos básicos y delicados de la

organización, ya sea a través de personal con cierta experiencia en este tipo de asalto o

mediante la compra de paquetes de debilidad en el mercado clandestino para obtener

datos inconfundibles.
ELEMENTOS DE SEGURIDAD PERIMETRAL

Barreras de infrarrojos: se trata de haces de luz infrarroja que se comunican

entre sí. El corte de dicha comunicación provoca el salto de alarma. Necesitan de un

perímetro cuidado, aunque son una opción muy utilizada.

Sensores volumétricos: detectan cambios de temperatura o movimientos previos

a la entrada del intruso. Muy utilizados también en viviendas con jardín.

Cable de sensor microfónico: similar a un gran micrófono que amplía las

frecuencias generadas por corte golpes o corte del perímetro. Genera pocas falsas

alarmas y de relativa sencilla instalación.

Barreras de microondas: se genera un Loop de frecuencia de micro ondas entre

un emisor y receptor. Si es cortado en algún momento salta la alarma. Evitar en espacios

muy amplios ya que pueden ocasionar falsas alarmas.

Valla eléctrica: produce una desagradable descarga eléctrica. Ideado para

grandes perímetros.
HERRAMIENTAS DE SEGURIDAD PERIMETRAL INFORMÁTICA

Igual que para proteger tu casa, en informática tienes varias formas de establecer una
seguridad perimetral.

Cortafuegos

Los cortafuegos definen, mediante una política de accesos, qué tipo de tráfico se permite
o se deniega en la red.

Existen varios tipos de cortafuegos:

– A nivel de pasarela: para aplicaciones específicas.

– De capa de red: filtra por IP origen/destino.

– De capa de aplicación: según el protocolo a filtrar.

– Personal: para sistemas personales como PC o móviles.

Sistemas de Detección y Prevención de Intrusos

Son dispositivos que monitorizan y generan alarmas cuando hay alertas de seguridad.

Su actuación sigue estos pasos:

1. Identificación de un posible ataque.

2. Registro de los eventos.

3. Bloqueo del ataque.


4. Reporte a los administradores y sistemas de seguridad.

Honeypots

Se trata de una trampa para atraer y analizar ataques de bots y hackers. De esta

forma se pueden detectar a tiempo y recoger información que servirá para evitar ataques

en un futuro hacia sistemas más importantes. Evidentemente, deben estar muy

controlados y permanecer desconectados de cualquier red propia.

Pasarelas antivirus y antispam

Se trata de sistemas intermedios que filtran el contenido malicioso que quiere

entrar a nuestras redes. Sobre todo, se detectan los malware en pasarelas web y

servidores de correo, evitando que lleguen a afectar los sistemas privados.


CONCLUSIONES

La seguridad informática puede entenderse como una característica de cualquier

sistema (informatizado o no) que indica que este sistema está libre de cualquier peligro,

daño o riesgo, y que es, en cierto modo, infalible. Como esta característica, sobre todo

en el caso de los sistemas operativos o las redes informáticas, es muy difícil de

conseguir (según la mayoría de los expertos,

imposible), la definición de seguridad se suaviza y se empieza a hablar de

fiabilidad (probabilidad de que un sistema se comporte como se espera) en lugar de

seguridad; por tanto, se habla de sistemas fiables en lugar de sistemas seguros. A

grandes rasgos, se entiende que mantener un sistema seguro (o fiable) consiste

básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.

Algunos estudios integran la seguridad dentro de una propiedad más general de

los sistemas, la fiabilidad, entendida como el nivel de calidad del servicio ofrecido.

Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no

como parte de ella, por lo que dividen esta última sólo en las dos facetas restantes, la

confidencialidad y la integridad. La confidencialidad explica que los objetos de un

sistema tienen que ser accesibles sólo por elementos autorizados, y que estos elementos

autorizados no pondrán esta información a disposición de otras entidades; la integridad

significa que los objetos sólo pueden ser modificados por elementos autorizados, y de
forma controlada; y la disponibilidad indica que los objetos del sistema tienen que

permanecer accesibles para los elementos autorizados.

La seguridad de un sistema informático consiste en dar fe y confianza de que ese

sistema está exonerado, protegido, salvaguardado de agentes externos que le puedan

hacer daño, libres de riesgo, este objetivo está latente siempre, porque no se puede dar

una garantía total de los sistemas de datos. Brindar esta garantía implica tres aspectos los

cuales son: Confidencialidad, Integridad y Disponibilidad.

Entendiéndose como confidencialidad que las partes de un sistema han de ser

accedidos únicamente por elementos autorizados a ello, y que esos elementos no van a

permitir que esa información esté disponible para otras entidades; la integridad significa

que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera

controlada, mientras que la disponibilidad indica que los elementos del sistema deben

estar dispuestos a elementos autorizados.

Se entiende que la seguridad de las redes de servicios informáticos tiene un gran

valor en las empresas sin importar el tamaño, objeto social, valor en activos.
REFERENCIAS

Avansis. (2011). Avansis. Obtenido de SEGURIDAD PERIMETRAL INFORMÁTICA.

QUÉ ES, DEFINICIÓN Y MÉTODOS PARA PROTEGER TU NEGOCIO:

https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/

SYS. (27 de 02 de 2022). Servicios y Soluciones . Obtenido de

https://serviciosysolucionesip.com/que-es-la-seguridad-perimetral-y-como-puede-

llegar-a-proteger-tu-negocio/#:~:text=La%20seguridad%20perimetral%20se

%20define,detección%20y%20la%20prevención%20de:

https://serviciosysolucionesip.com/que-es-la-seguridad-perimetral-y-como-puede-

llegar-a-proteger-tu-negocio/#:~:text=La%20seguridad%20perimetral%20se

%20define,detección%20y%20la%20prevención%20de

También podría gustarte