Saltar la navegación

1.- Elementos básicos de la seguridad perimetral.

Caso práctico


La propuesta que ha realizado Juan ha tenido un gran impacto en sus compañeros Vindio y Laro, ya que consideran que la idea de trabajar desde cualquier lugar es una buena forma de implantar sistemas de teletrabajo e introducir en la empresa la conciliación laboral y familiar.

Juan, lo que sí será necesario es que nuestras redes sean más flexibles, ¿no?.

—Efectivamente Vindio, no solo eso, tenemos que hacerlas más seguras para hacer posible la conexión de los dispositivos de nuestros empleados con las redes de la empresa.

Juan, ¿qué aplicaciones seguras sería posible usar para lograr el cometido planteado? ¿por dónde debemos empezar?

—Buena pregunta Laro. El punto de partida debe ser estudiar y analizar los distintos tipos de herramientas que permiten establecer sesiones de trabajo interactivas, remotas y de un modo seguro con los servidores. Además, es necesario identificar y configurar correctamente todos los elementos básicos que conforman el perímetro de nuestra red.

Ilustración que muestra una alambrada de seguridad
Alfonso Benayas (CC BY)

Abrir una red de área local al mundo exterior de Internet, que es absolutamente público, puede ser peligroso para una organización ya que pueden producirse accesos indebidos desde el exterior. Desde simples curiosos hasta el espionaje de la competencia. Para resolver este problema se necesitan implementar medidas de seguridad perimetral, las cuales suponen la primera línea de defensa entre las redes públicas y las redes corporativas o privadas. Por tanto, si no se tienen presente medidas de seguridad perimetral, los peligros de ataques a los servidores y sistemas internos se multiplican.

De igual manera que el perímetro de seguridad de una instalación militar está protegido por alambradas para impedir el acceso a cualquier persona ajena al recinto, una instalación informática debe protegerse con otro tipo de elementos que garanticen su seguridad para que no haya intrusiones no deseadas.

Ilustración que muestra un escudo protector
OpenClipart (Dominio público)

Si una de las muchas ventajas de las redes TCP/IP es que conforman una red abierta, es imposible pedirle también seguridad. Internet está repleta de delincuentes informáticos de los que hay que protegerse. Hay que ponerles la mayor cantidad de obstáculos posibles para que desistan de sus intentos de acceso a la red corporativa y a los servicios ofrecidos por la misma. Para lograrlo es imprescindible dotar de seguridad a las redes TCP/IP, usando elementos y mecanismos en todos los niveles: encriptación de datos, túneles privados, filtros, cortafuegos, etc...

En definitiva, se podría definir la seguridad perimetral como el conjunto de hardware y software utilizado para proteger una red de otras redes en las que no se confía, siendo el resultado de llevar a la práctica la política de seguridad implantada en la red a la que se quiere proteger..



Entre las funciones más importantes de la seguridad perimetral se encuentran:

  • Proteger la información más valiosa de la red.
  • Rechazar conexiones a servicios que no sean seguros.
  • Proporcionar un único punto de conexión con el exterior.
  • Filtrar y controlar el tráfico que entra en la red.
  • Analizar y prevenir las posibles intrusiones.
  • Ofrecer una navegación segura a los usuarios de la red, controlando los sitios a los que se accede mediante listas negras/blancas (no permitidas/permitidas), sistemas de reputación y otros mecanismos.

Para conseguir realizar estas funciones se deben utilizar, entre otros, los siguientes elementos:

  • Routers.
  • Firewalls.
  • Proxys.
  • IDS/IPS
  • Redes virtuales.
  • Subredes.