A la hora de llevar a cabo el diseño y la posterior implementación de la seguridad perimetral en el ámbito de tu negocio se han de considerar los diferentes elementos utilizados para desarrollar los controles de acceso.

seguridad perimetral

Gestionar la seguridad perimetral informática

La necesidad de proteger las redes privadas ante posibles intentos de infiltración externos e internos se ha visto motivada por la interconexión de equipos informáticos en red, la especialización de algunos de ellos en determinados servicios y la correspondiente conexión de estos últimos a internet para ofrecerlos a cualquier usuario.

Desde el punto de vista preventivo, una de las principales tareas con las que se va a encontrar un administrador es el diseño y configuración de la conocida como seguridad perimetral, en aras de fijar una línea o barrera que pueda proteger y aislar la red local interna y de servicios de las entradas externas, definiendo una especie de perímetro de seguridad mediante el uso de un equipamiento específico pensado para realizar determinados filtros a los paquetes de datos.

Como decíamos en líneas anteriores, para el diseño e implementación de una protección perimetral se han de considerar los diferentes elementos que se emplearán para desarrollar los controles de acceso. Uno de los primeros puntos que se puede aplicar en la red es la segmentación de los dominios de colisión y difusión. Por eso mismo, los switchs y routers, encargados de la segmentación del dominio de colisión y definición de los equipos que se ven sin la necesidad de filtrar.

La posibilidad que nos ofrecen los switchs para aislar el tráfico en diferentes redes, incluso dentro de un mismo elemento de red con la tecnología de VLANS, introducirá ciertas características de confidencialidad. Esta seguridad es la más eficiente, dado que no introduce carga extra al sistema como sucede con el caso de la encriptación. Los switchs se pueden considerar elementos de seguridad porque permiten la segmentación del dominio de colisión.

gestionar la seguridad perimetral

Otro elemento importante de la seguridad perimetral, lo encontramos representado en los routers de selección, un dispositivo de red encargado de redirigir los paquetes desde una interfaz a otra, utilizando para ello una serie de reglas de encaminamiento que se le indicarán por configuración.

La modificación de los paquetes por parte de los routers de selección para cambiar las direcciones y/o puertos de origen o destino recibe el nombre de NAT (Network Translation Address), una técnica que se puede utilizar, además de para optimizar las direcciones IP, para aislar todo el tráfico de entrada y/o salida, ocultando la configuración interna de la propia red.

Tampoco nos podemos olvidar de los proxys, que se ejecutan en el nivel de la aplicación. Este tipo de herramienta permitirá filtros mucho más inteligentes, pudiendo fijar determinadas reglas en función del usuario y del contenido.

Nuestro enfoque de protección se focaliza, además de la seguridad perimetral informática, en la prevención de intrusión (IPS), seguridad de redes inalámbricas, evitar fugas de información o firewalls. Si os interesan estos servicios, llamadnos y os asesoraremos al respecto.