Perímetro de seguridad: definición, soluciones y dispositivos

Comprensión de los perímetros de seguridad

Cada red de propiedad privada tiene un perímetro. El perímetro es el límite entre una red y otra. La creación de un perímetro de seguridad , entonces, se puede definir como colocar las protecciones necesarias en la entrada de una red de propiedad privada para protegerla de los piratas informáticos.

La seguridad del perímetro de la red es un elemento esencial para cualquier empresa moderna cuya red tenga acceso a Internet y la World Wide Web. Al igual que cualquier persona razonable protegería su propia casa de cualquier amenaza externa utilizando algunas herramientas básicas y el sentido común, el profesional de seguridad de la red hará lo mismo para proteger la red de una empresa de todos los ataques externos. Para hacer esto, hagámonos tres preguntas básicas:

1. ¿Cómo puede un atacante acceder a la red de una empresa?

2. ¿Qué herramientas podemos utilizar para evitar que un atacante obtenga acceso a una red?

3. ¿Qué podemos hacer si un atacante obtuvo acceso a la red de una empresa?

Entendiendo el acceso

La primera pregunta nos impulsa a pensar en el acceso a la red y el tipo de persona que intenta obtener ese acceso. Abordemos la última parte primero. ¿Quién podría estar intentando acceder a los datos de una empresa de forma ilegal? Un pirata informático es una persona que intenta obtener acceso ilegal a los datos de una empresa mediante el uso de medios electrónicos, como Internet.

Ahora que sabemos quién está intentando acceder a la información de otra persona, debemos considerar cómo pueden hacerlo. Usaremos su hogar como una comparación con la red de una empresa. Su hogar puede tener más de un punto de entrada. Estos incluirían la puerta principal, la puerta trasera y las ventanas visibles.

La red de una empresa suele tener un punto de entrada. Este punto de entrada se denomina enrutador de borde , el dispositivo por el que debe pasar todo el tráfico de la red para ingresar a la red. Y al igual que usaría una o más cerraduras en su puerta de entrada, aplicaría una o más cerraduras en el enrutador de borde. Estos bloqueos se denominan controles de acceso y todos se incluirían en una lista de control de acceso. La gente está más familiarizada con el término cortafuegos, pero técnicamente es lo mismo. El cortafuegos , o controles de acceso, se utiliza para gestionar el tráfico en una red.

Impedir el acceso

La segunda pregunta nos impulsa a pensar en los equipos y tecnologías que podemos utilizar para evitar que un pirata informático acceda a una red. Bueno, así como las personas pueden configurar un sistema de alarma en su propia casa para detectar sonido o movimiento, lo mismo se puede hacer con una red. En casa, su sistema de detección le alertará sobre cualquier cambio de movimiento o ruido. Además, si no está en casa y alguien abre la puerta delantera / trasera, sonará una alarma, se llamará a la policía y el servicio de detección le dará una llamada a su teléfono celular.

Para una red, este mismo servicio es proporcionado por un sistema de detección y prevención de intrusos. Los sistemas de detección y prevención de intrusiones son equipos que monitorean la red en busca de movimientos inusuales y hacen sonar una alarma si se detecta algo inusual. Una alarma puede ser una especie de ruido fuerte, un mensaje de texto, una llamada telefónica o una ventana emergente en su computadora de escritorio.

Acceso a direcciones

Entonces, ¿qué pasaría si un pirata informático pudiera acceder a su red a pesar de los intentos de detenerlo? Como se mencionó anteriormente, el sistema de prevención de intrusiones monitoreará su red en busca de tráfico inusual, tal como lo haría un sistema de detección de intrusos. La diferencia es que el sistema de prevención de intrusiones intentará aislar el ataque cerrando el área de la red en la que ocurre el ataque. Esto le permitirá retener todos los demás recursos de la red y que la empresa continúe con las operaciones mientras se enfrenta a la amenaza externa.

Resumen de la lección

Resumamos nuestra discusión. Establecer un perímetro de seguridad significa configurar los equipos y tecnologías esenciales para prevenir un ataque externo contra una red. Un hacker es alguien que intenta obtener acceso ilegal a la red de otra persona. Un ataque a la red que proviene del exterior debe primero encontrar un camino hacia la red. La entrada es a través de un enrutador de borde . Puede bloquear este enrutador mediante controles de acceso , que funcionan como un firewall .

Si un pirata informático tuviera acceso a la red, sus sistemas de detección de intrusos y prevención de intrusos constituyen su próxima línea de defensa. Estos sistemas hacen sonar una alarma si ocurre algo inusual. Si se detecta algo, el sistema de prevención de intrusiones intentará aislar el ataque para que toda la red no se vea comprometida.