¿Qué es la seguridad perimetral informática?

Brian Hubbard julio 25, 2022
- 7 min read

Definir la seguridad perimetral informática es un paso fundamental para proteger los activos de tu organización sin ser extremadamente restrictivo. Descubre aquí de qué se trata esto.

Tiempo atrás, un sistema de seguridad no era más que muros protectores, cámaras y guardias. Sin embargo, esto ya no es válido en el mundo IT. 

En la actualidad, las organizaciones tienen que invertir en la seguridad de sus activos para protegerse de una cantidad cada vez más grande de amenazas. En este sentido, el primer paso que deben dar es trazar los límites de su perímetro de seguridad informática.

¿Qué es un perímetro de red informático? 

Brevemente, un perímetro de red (o perímetro informático) define la línea que separa la intranet local y privada de una empresa con la del mundo público y exterior, más conocida como "Internet". Este límite es muy importante si se quiere mantener la información y los recursos confidenciales fuera del alcance del público en general y, obviamente, de las personas maliciosas en particular. 

A primera vista, no es demasiado difícil de entender –la idea de un perímetro de seguridad informática no es muy diferente a la del perímetro de seguridad física. Sin embargo, se vuelve complicado cuando el propio concepto de perímetro evoluciona con la llegada de nuevas tecnologías, la irrupción de la nube y el software como servicio. 

En este marco de ciberseguridad, el equipo de IT de una organización es el que ayuda a forjar el territorio digital estableciendo un perímetro de red. 

¿Qué es la seguridad perimetral informática?

En pocas palabras, la seguridad perimetral informática es el proceso mediante el cual se asegura el perímetro de una red a través de la implementación de una combinación de software, dispositivos y técnicas. 

Algunas estrategias o directrices utilizadas dentro de la seguridad del perímetro informático pueden incluir la vigilancia pasiva o activa, la detección de amenazas y el análisis de patrones. Por supuesto, existen también una serie de herramientas utilizadas para reforzar la seguridad de la red que detallaremos más adelante. 

Por ahora, es importante entender que la seguridad perimetral informática es un proceso en constante evolución por varias razones. En primer lugar, el desarrollo de nuevas tecnologías está en perpetuo conflicto con las estrategias de ciberseguridad. Además, el hecho de que todo el mundo posea un teléfono con capacidad de conectarse a varias redes hace difícil delimitar con claridad el perímetro de una red y como consecuencia, se plantea la inquietud de cómo asegurarlo. 

Por este motivo se dice que el perímetro de la red moderna está siempre en expansión – y esto no se atribuye precisamente al crecimiento físico de una organización. Entonces, los directores y especialistas de IT deben estar atentos a la exploración constante y la evaluación del perímetro. 

¿Por qué es importante el perímetro de seguridad informática?

La respuesta más evidente es: “No quieres que otros roben tus cosas”. Y navegar (o, lo que es más grave, investigar) a través de tu información privada sin tu consentimiento sería una forma de robo. 

Los hackers, el malware y las violaciones de datos son solo algunas de las amenazas más comunes que han existido durante décadas, y que por sí solas justifican la necesidad de una defensa perimetral exhaustiva. 

Pero la aparición de nuevas aplicaciones y modos de trabajo requiere redoblar las medidas de seguridad perimetral informática, las cuales deberán estar actualizadas y ser flexibles.

Pensemos, por ejemplo, en los trabajos a distancia que cobraron protagonismo durante la pandemia. Esta nueva modalidad presenta nuevos desafíos para los departamentos de IT. 

En definitiva, la organización moderna, que ya no está definida por límites físicos, necesita una seguridad perimetral dedicada a proteger los puntos de entrada y salida de su red privada, que cambian constantemente. Es decir, la seguridad del perímetro informático debe adoptar las últimas prácticas y herramientas para seguir el ritmo de los cambios permanentes.

Directrices y buenas prácticas del perímetro de seguridad informática

Debido a que no existe una solución de seguridad única para todos, el equipo de IT debe utilizar una aplicación variada de hardware y mejores prácticas para reforzar la seguridad de la red alrededor de un data center. Aquí, algunas prácticas recomendadas sobre el perímetro de seguridad informática.

Diseño de la red

El primer paso en la protección del perímetro es configurar un diseño de red seguro que incorpore todos los sistemas, el software y el hardware, que se emplearán para proteger tus datos. 

En esta fase, entonces, hay que auditar la configuración actual para encontrar los puntos débiles y definir, lo mejor posible, los límites del perímetro.

Mapear los puntos de conectividad externa, ajustar la configuración del firewall y establecer el control de acceso de autenticación de los usuarios, son otros puntos fundamentales del inicio del proceso. 

Monitoreo pasivo

Con la ayuda de dispositivos de seguridad, routers, computadoras, servidores remotos y firewalls, puedes hacer un rastreo en busca de vulnerabilidades e identificar los dispositivos conectados a tu red que actúan como los nodos y límites del perímetro. 

Para ello existen una serie de herramientas de monitoreo que ayudan en todo el proceso. 

Estas herramientas de monitoreo son pasivas porque necesitan ser activadas o programadas a horas determinadas para rastrear las actividades sospechosas en la red.

Monitoreo activo

Cuando necesites una mirada más rigurosa, cubrir todas las posibles vulnerabilidades de la red, así como para crear una imagen de los patrones de comunicación entre los dispositivos vinculados, entonces se recomienda un monitoreo activo. 

Con alertas para notificar a tu equipo en tiempo real sobre patrones irregulares de tráfico en la red, intentos fallidos de inicio de sesión o cualquier otra señal de alarma, las herramientas de monitoreo activo garantizan una vigilancia más exhaustiva de la red, con una cobertura 24/7. 

Zonificación de la red

La zonificación de la red es cuando tu equipo identifica, segmenta y genera zonas de seguridad dentro de la infraestructura de la red. 

Este proceso tiene en cuenta las diferentes políticas de seguridad de las zonas individuales, ya que cada una puede requerir diversos niveles de restricción o autenticación. Cada una de ellas se divide en zonas controladas, no controladas, restringidas o seguras. El aislamiento de estas zonas concretas ayuda a evitar que un fallo de seguridad en una, afecte a otra. 

Herramientas y componentes de un perímetro de seguridad informática

Ahora que tienes una idea general de cómo puede ser un perímetro de seguridad informática, vamos a sumergirnos en algunas de las herramientas específicas utilizadas para reforzar tu defensa. 

Routers borders

Al igual que las puertas de las murallas de un castillo, los routers borders se encuentran en los límites del perímetro de la red y sirven de guía para el tráfico entrante o saliente. 

Al establecer la frontera, comparte partes tanto de la red privada como de las públicas.

Firewalls

Para seguir con la metáfora, los firewalls son la serie de muros interiores que actúan como un filtro adicional para el tráfico entrante. Deciden quién (o qué) debe o no debe pasar basándose en un conjunto de reglas predefinidas. 

Al igual que las otras herramientas enumeradas aquí, no están destinadas a ser la única línea de defensa de una organización, sino que deben usarse en conjunción con otros software y dispositivos. 

Sistema de Detección de Intrusos (IDS)

El Sistema de Detección de Intrusos (IDS, por sus siglas en inglés) es tu sistema de alarma. Puede ser un único dispositivo o una serie de ellos que monitorean tu red en busca de actividades maliciosas o violaciones de las políticas. 

Un IDS se diferencia de un firewall en que vigila las intrusiones dentro de una red interna y notifica un ataque desde dentro de la red.

Sistema de Prevención de Intrusiones (IPS)

Mientras que un IDS hace sonar la alarma ante posibles amenazas, un Sistema de Prevención de Intrusiones (IPS, por sus siglas en inglés) las detiene automáticamente a partir de una lista de reglas preestablecidas. 

Un IPS es la “guardia nocturna” que interviene para interceptar el tráfico entrante, bloquearlo, eliminar los paquetes de datos maliciosos o restablecer la conexión por completo. 

Proporciona una cuota extra de examinación y seguridad interna, pero sin la intervención directa de un administrador. 

Un IPS también se considera un firewall de nueva generación, que es básicamente una versión avanzada de un firewall más tradicional pero con la capacidad añadida de bloquear el malware y utilizar la inspección profunda de paquetes (DPI) en línea. 

Preguntas frecuentes

¿Qué es la arquitectura de seguridad?

La arquitectura de seguridad es el marco de referencia de los principios usados para proteger a una organización de las amenazas de ciberseguridad. 

Es un término que incluye algunos de los mismos métodos, modelos y herramientas de un perímetro de seguridad informática, sin limitarse necesariamente a ciertos componentes, dispositivos o a un perímetro definido por software. Es un diseño unificado y replicable de su sistema de seguridad.

¿Cuáles son algunas amenazas para la seguridad del perímetro?

Algunas amenazas a la seguridad del perímetro de tu equipo pueden incluir (pero no se limitan a) lo siguiente:

  • Malware - virus, spyware, ransomware, worms, etc.
  • Phishing.
  • Aplicaciones y dispositivos móviles.
  • Ataques con contraseña.
  • Software de seguridad obsoleto.
  • Empleados: pueden ser actores maliciosos que intentan robar o sabotear los datos de la empresa, o aquellos que simplemente no cumplen con la seguridad informática.

¿Cómo se puede medir la seguridad perimetral informática?

Medir la eficacia de algo tan intangible como la seguridad perimetral informática o el perímetro (como hemos visto) no es tarea fácil. Pero sí hay que ocuparse de algunas cuestiones.

Por ejemplo, los informes y registros de ciberamenazas pueden compararse con los estándares del sector. 

Además, hay que llevar a cabo evaluaciones y análisis frecuentes de sucesos medibles, como intentos de acceso desde redes no identificadas, dispositivos no reconocidos o una cantidad inusual de alertas de seguridad. 

Los datos recogidos de los registros anteriores deben compararse con cualquier cambio en los componentes de la seguridad de tu red para determinar dónde se encuentra la vulnerabilidad del sistema.

En cualquier caso, para reforzar la seguridad informática de tu equipo y la supervisión de activos, prueba InvGate Insight. Con él podrás identificar vulnerabilidades al detectar dispositivos que ejecuten software obsoletos o no autorizados.

Read other articles like this : Ciberseguridad

Evaluate InvGate as Your ITSM Solution

30-day free trial - No credit card needed