Seguridad perimetral 4min de Leitura - 09 de noviembre de 2016

Seguridad perimetral, entienda los principales conceptos

Cabos conectados em um servidor, representando a segurança de perímetro

This post is also available in: Português English Español

[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1507479057948{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_column_text]La conciencia sobre la importancia de la seguridad de la información ha crecido en los últimos años. Y eso no sólo en el mercado corporativo, gobiernos o empresas de mayor porte. La necesidad de seguridad está para todos, desde empresas de menor porte hasta ciudadanos en sus residencias. Para las empresas, principalmente, las ofertas de soluciones de seguridad son innumerables, contemplando necesidades de variados portes y segmentos.

Para un gobierno o una gran empresa, la necesidad de seguridad no es novedad, en muchos casos se trata de una cuestión de supervivencia, e incluso de seguridad nacional. Por ello, estas empresas realizan inversiones masivas, pues de lo contrario, datos altamente valiosos podrían ser fácilmente expuestos causando daños inmensurables.

Los mercados más pequeños se han concienciado de la importancia de la seguridad virtual de varios modos, ya sea por el deseo de controlar mejor los accesos a Internet, aumentando la productividad, es decir, a través de la protección contra ataques oportunistas, muy potenciados en los últimos dos años por las variantes de ransomware, o por la necesidad de mantener la disponibilidad de Internet como recurso estratégico para el negocio.

Los ataques dirigidos y oportunistas tienen gran diferencia. El primero de ellos es generalmente conducido por grupos altamente organizados y financiados, que buscan acceder o robar algún tipo de información valiosa. En estos casos, se sabe exactamente cuál es el blanco. Grandes corporaciones y gobiernos son, con mayor frecuencia, blancos de estos tipos de ataques.

Por otro lado, los ataques oportunistas son consecuencia de masivos escaneos realizados por internet, buscando alguna fragilidad en una determinada red o equipo, que a partir del momento que está comprometida, pasa a ser conocida y a menudo controlada por el atacante.

El mayor problema para empresas menores, o incluso personas, está justamente en el potencial de los ataques oportunistas. La premisa esa de que «soy pequeño, nadie me conoce y nunca le van a atacar a mi empresa» no es aplicable para ataques oportunistas, por ello la protección es esencial para todos los tamaños de negocio.

Otro aspecto importante a considerar es que la seguridad no está solamente relacionada con la protección y confidencialidad de las informaciones, pero también muy enfocada en su disponibilidad, especialmente en los días actuales, donde hay una dependencia cada vez mayor de las empresas en cuanto al uso de internet. Por lo tanto, incluso si su empresa no almacena datos sensibles, a la dependencia diaria del recurso de internet, ciertamente demanda cuidados especiales en el mantenimiento de la disponibilidad de este activo, evitando perjuicios al negocio.

Seguridad perimetral

Los conceptos de seguridad de la información, incluyendo la seguridad perimetral, se derivaron de términos militares, por lo que no es sólo una coincidencia la utilización de algunas palabras. El perímetro no es más que una línea imaginaria que separa una empresa (sus computadoras, servidores, etc.) de otras redes (generalmente el internet).

Y esta línea es llevada a cabo por un dispositivo que puede ofrecer la comunicación entre las redes, generalmente representada por un router o dispositivo con propósito similar, adjunta o secuenciada de un dispositivo de seguridad, llamado firewall, o trayendo a la terminología actual, firewall de última generación.

Una vez que un firewall establece un «funelamiento» entre Internet y las redes internas de una organización, es posible crear mecanismos de control para evitar ataques bidireccionales, así como garantizar lo que realmente debe ser accedido, permitiendo un mejor uso del recurso de internet en el ambiente.

Debido a ello, la seguridad perimetral sigue siendo un eslabón primario y extremadamente importante para cualquier organización que desee estar más segura con el uso de Internet. El mismo vale para dentro de casa; muchos dispositivos ya tienen controles para llevar ese tipo de seguridad a los hogares, añadiendo elementos como Control Parental y otras facilidades.

La seguridad perimetral ha cambiado a lo largo del tiempo

El perímetro no es lo único que se considera en una estructura de defensa en capas, pero es la primera protección del mundo externo dentro de las estructuras organizativas. A lo largo de los últimos años, con la necesidad constante de movilidad, el posicionamiento del perímetro ha cambiado sustancialmente.

En el pasado, la información se quedaba dentro de la empresa, hasta que fuera posible accederlas remotamente por Internet, pero el almacenamiento aún continuaba en las empresas. Todos o buena parte de los sistemas estratégicos funcionaban en servidores propios, que quedaban dentro de la empresa, la mayoría de ellos sin acceso externo. La información en nube no era una realidad, actualmente muchas empresas tienen parte o mucho de su estructura en servicios remotos, accedidos por Internet.

¿Qué quiere decir eso exactamente? El perímetro está cada día más individualizado, porque los dispositivos cargan o acceden cada vez más información de las empresas, desde cualquier lugar, en cualquier momento (y la mayoría de las políticas lo permiten, por desgracia). Esto requiere que las empresas repiensen la defensa de perímetro, no analizando más lo que queda dentro de la organización, sino todo lo que lleva o accede a información de la misma, que puede ser sensible, o que de alguna manera deban ser protegidas o tener algún control.

Ya no es una garantía de seguridad mantener un firewall de última generación dentro de la empresa y permitir a los usuarios acceder a correos electrónicos, archivos y sistemas desde cualquier ordenador, o dispositivo, fuera de la empresa. Si dichos dispositivos no tienen una conformidad mínima de soluciones de seguridad, el riesgo de sufrir un ataque es muy grande.

Incluso, ese cambio en la ubicación del perímetro es la mayor causante de ataques dirigidos en los días actuales. Y usted, ¿cómo está preparando su casa, sus dispositivos y su empresa para estos nuevos desafíos de perímetro? Interactúa con nuestro blog post y cuéntanos su experiencia.[/vc_column_text][/vc_column][/vc_row]

This post is also available in: Português English Español