Según el modelo de defensa en capas del libro de CISM 15 de ISACA, el perímetro lógico es la quinta capa de protección que debemos tener en nuestra organización, representa la división entre lo que está fuera de nuestra red y lo que está dentro, en él se encuentran una serie de dispositivos perimetrales (servidores proxy, routers, firewalls) donde están definidas las políticas de acceso y salida de nuestra red.
El perímetro lógico viene siendo el muro de su hogar, el cual sirve para proteger su integridad propia y mantener seguras sus pertenencias de cualquier posible robo o ataque de personas maliciosas.
Con el avance de la tecnología a su vivienda se le han agregado ciertos controles para ayudar a mantener todo protegido y vigilado 24×7, como ser cámaras de vigilancia, alarmas contra incendios y contra robos, a estas últimas se les han añadido notificaciones de eventos.
Elementos básicos del perímetro lógico:
Monitoreo 24x7x365:
No solo es recibir el alerta de la detección de una falla, esto debe incluir el bloqueo, detectar la causa raíz y eliminarla antes de que las operaciones de la organización se vean afectadas
Como vigilantes de la seguridad de la información, debemos ser capaces de analizar, detectar posibles vulnerabilidades para reforzar nuestro perímetro antes de sufrir ataques, durante un ataque debemos ser ágiles en la detección, bloqueo y defensa para mitigar y eliminar la amenaza y después de este ataque tendremos que evaluar nuestra seguridad, para evitar ataques futuros.
Cabe destacar que la concientización, claridad y supervisión de las políticas y procedimientos definidos dentro de la empresa, son la clave del éxito de la seguridad informática, ya que son los usuarios finales quienes acceden y manipulan la información, nuestro activo más valioso, a diario.
No serviría de nada tener una alarma contra incendios, si la deshabilitamos cada que vayamos a cocinar, por miedo a que esta se active o que definamos una política de no fumar dentro del hogar por dicha alarma, pero la desactivemos por realizar esta actividad, debemos tener políticas bien estructuradas, que se cumplan por cada miembro y llevar un control.
Firewall:
Para que rinda los efectos deseados en este deben estar implementadas correctamente las políticas y auditar los eventos periódicamente, ya que es la primera línea de defensa contra potenciales ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.
Las funciones principales son:
- Control de acceso
- Traslación de direcciones
- Autenticacion
- Balanceo de carga
- Seguridad de contenido
- Encriptación (para el acceso VPN)
Hay gran cantidad de firewall disponibles en el mercado, por lo cual recomendamos buscar un firewall con medidas basadas en:
- Defensa integrada contra amenazas, un plus sería que se gestionen por medio de una consola central.
- Indicadores de compromiso con capacidad de actuación, acelerar la detección del malware y dando prioridad a los equipos infectados para su corrección nos hará mitigar los riesgos con un nivel de SLAs prudencial.
- Visibilidad integral de la red, una visión general de todo lo que sucede en su red es esencial para suplir las lagunas de la seguridad, modificar reglas para el número de eventos maliciosos significativamente.
- Unificación de niveles de seguridad, lo que le permitirá reducir costos al consolidarse en una sola plataforma, ahorrando tiempo para concentrarse en eventos de mayor complejidad.
- Integración con terceros, para sacarle el mayor provecho a todas las tecnologías disponibles en la organización una plataforma abierta con integración fácil a sistemas como: SIEM, NAC, sistemas de vulnerabilidades e incidencias, es algo que fortalece la protección de nuestra red.
Es como un guardia de seguridad privada, quien solicita una identificación para poder ingresar a nuestra vivienda, verifica a qué habitaciones quiere ingresar, con qué tipo de permisos cuenta, hace una revisión de que porta el personal, para descartar armas potencialmente peligrosas y decide si ingresa o no.
Web Application Firewall (WAF):
Es un dispositivo especial para analizar el tráfico web y protegernos de los diversos ataques dirigidos al servidor web, que los IDS/IPS no pueden detener por estar vinculados con la aplicación web como: SQL injection, buffer overflows, Cross Site Scripting, entre otros, de modo que simplifica la administración de políticas, se eliminan puntos de fallo, latencias y cuellos de botella innecesarios y se incrementa la seguridad debido a un menor número de errores de administración.
Este sería un tipo de guarda especializado en accesos provenientes desde la WEB, detectando identificaciones falsas e intentos de ingresos forzados.
Sistemas de Detección / Prevención de Intrusos:
Este dispositivo o software aumenta la seguridad dentro de nuestra red, encargándose del monitoreo de eventos maliciosos o intentos de violaciones de políticas de seguridad, se basan en firmas o signaturas ya detectadas y reconocidas, todo este tráfico malicioso es redireccionado a un honeypot, se crea una alerta de red y se registra la detección, recopilan la información e informan al administrador de estas actividades.
Imaginemos que el intruso no fue detectado por nuestro guardia de seguridad, ya sea porque no se validó bien la identificación, ingresó con algún tipo de trampa y se permitió su ingreso, dentro de nuestra vivienda tendremos cámaras de vigilancia, que están monitoreando todos los movimientos que realiza cada agente dentro de la misma, si nota algún agente sospechoso, le levanta el perfil y lo reporta como intruso.
NAC:
Control de Admisiones a Redes (NAC por sus siglas en inglés) inspecciona de una forma granular que los equipos que se conectan a la red cumplen con las políticas y estándares de seguridad y tomar la decisión de permitir o denegar su acceso e integrar políticas BYOD para endpoint no pertenecientes a nuestra red.
Los criterios en los que se basa esta tecnología son:
- La detección y la interrogación sobre extremos, basados en estos podremos crear nuestras políticas de seguridad y las medidas que deben adoptarse para hacerlas cumplir
- Políticas de creación y medidas de seguridad en las aplicaciones, validando el nivel de granularidad para la inspección de los dispositivos y medidas de ejecución, verificar este ingreso altera la red o a los usuarios.
- Implementación e interrogación, para maximizar los beneficios debemos tener bien mapeado los dispositivos de nuestra red, tipos de conexiones y los riesgos que corren al verse afectados, así tener planes de contingencia y no causar tiempo de inactividad.
Actualmente con la pandemia COVID19, en cada hogar se plantearon medidas de bioseguridad, las cuales debían ser cumplidas por todos, para el bien común, imagínese que un familiar sale a laborar, a este individuo se le aplican ciertos controles cuando sale del hogar, como uso obligatorio de mascarilla, lavado de manos constantemente, distanciamiento y al regresar limpieza completa y lavado de ropa y calzado.
Así mismo si recibimos una visita, será considerado un agente con diferentes políticas, verificaremos que cumpla con cierta normativa como rociado de alcohol en ropa, zapatos y uso obligatorio de mascarilla para permitir su acceso.
VPN:
Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, se debe realizar la configuración de las redes y servicios de acceso, implementar procedimientos de autorización en el manejo de la información a que y quienes acceden a esta, asegurar los accesos por VPN para el personal flotante de la empresa.
En la actualidad ya no solo existen endpoints inteligentes, sino que también nuestras viviendas se están volviendo inteligentes, desde el acceso remoto a nuestras cámaras de vigilancia, sensores de lámparas, hasta nuestros electrodomésticos, dándonos un acceso desde cualquier lugar que estemos al control de los mismos.
El control de estos puede verse en riesgo por falta de protocolos de seguridad, poniendo en riesgo nuestra información privada, todos estos datos analizados exponen nuestra forma de vida, nuestra rutina diaria, desde cuánto alimento tenemos en la nevera, así dando informacion de cuando estamos próximos a estar en un supermercado, de cuantas luces tenemos encendidas, así saber si estamos o no en la vivienda información valiosa para agentes maliciosos.
Antimalware:
Este software nos protege de amenazas como los virus, troyanos, gusanos, botnets, spyware y otras formas de código malicioso que se esconden en archivos descargados, mensajes de correo electrónico, enlaces engañosos y discos externos infectados, al encontrarlos los elimina, asegurar su correcta actualización y monitoreo son aspectos clave para mantener su efectividad y haciendo uso de la inteligencia artificial.
Tipos de antimalware existentes:
- Software antimalware autónomo
Conocido como anti malware portable, ya que se puede instalar en USB, para ser utilizados como escáner de emergencia, pero este no brinda protección en tiempo real, es utilizado como medida de detección y corrección de un sistema con sospechas de estar infectado.
- Paquetes de software de seguridad
Programas especializados en detectar y eliminar virus y software malicioso, con una protección absoluta 24/7, estos pueden incluir antispyware, firewall y componentes de control parental
- Software antimalware en la nube
Encargado de analizar sus archivos en la nube, así liberar recursos y obtener una respuesta más rápida, por una parte el cliente en su ordenador realiza escáneres periódicos, sin ocupar su memoria y el servicio web procesa los datos del cliente y los analiza.
Es como tener un doctor personal, el que está pendiente de nuestros signos vitales, la exposición a virus comunes y al detectar uno lo elimina y previene antes de que tengamos contacto con este, si ya nos infectamos brinda los medicamentos necesarios para eliminar el virus de nuestro cuerpo.
Encriptación:
Considerado la última subcapa del perímetro lógico, ya que al ser violentados los demás elementos, los datos se mantienen protegidos al estar encriptados o cifrados, volviendo los datos ilegibles para terceros, puede ser aplicado a texto, mensajes de voz, imágenes o códigos de programación.
El fin es transmitir archivos, unidades de disco o directorios de manera segura, todo dependerá del correcto uso de las llaves para descifrar los mismos.
Tipos de encriptación:
- Segun sus claves
-
- Encriptación simétrica: Se utiliza la misma llave para cifrar y descifrar los datos
- Encriptación asimétrica: La llave de cifrado es pública, la llave para descifrar es privada
- Según sus algoritmos
-
- Encriptación en flujo: Hace uso de claves largas para su cifrado, a veces el mensaje es una parte de la llave, se crean predeterminadas o aleatoriamente usando un generador de claves, es una clave de tipo privada.
- Encriptación por bloques: Los datos se dividen en bloques iguales (de la misma longitud) y se encripta cada bloque, estos pueden ser simétricos o asimétricos a su vez.
Imagínese guardar lo más valioso en una caja fuerte y que está solo tenga acceso con cierto tipo de llaves, o códigos alfanuméricos, deberá guardar estas llaves de acceso o contraseñas muy bien, no dejarlas en cualquier lugar o anotarlas en lugares visibles.
Sin duda los avances tecnológicos nos facilitan la vida cotidiana, nos hacen rendir mejor en nuestras actividades diarias laborales, pero a la vez los ataques cibernéticos también evolucionan, depende de nosotros como guardamos y protegemos nuestra información, qué medidas de prevención utilizaremos y qué planes de contingencia tendremos listos para los diferentes riesgos a los que nos vemos expuestos a diario, para mitigar lo más pronto posible y no perder tiempo de operatividad valioso.
Si deseas conocer más sobre nuestros servicios contáctenos :
+504 2269-0133.
Referencias:
https://blogdelciso.com/2018/08/23/ciberdefensa-en-profundidad-por-funcion/
https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O%20DE%20UN%20SSP.pdf
https://silo.tips/download/seguridad-en-el-perimetro
¿Qué tan útil ha sido este blog?
¡Haz clic en una estrella para calificarla!