entorno-seguro-infordisa

Ya hemos hablado de la concienciación del usuario y como este puede ayudar a prevenir desastres, sin embargo es necesario que a nivel técnico la empresa disponga de las medidas de seguridad oportunas para garantizar un entorno laboral seguro. Estas medidas pasan por la utilización de herramientas de seguridad perimetral que protejan activamente el entorno y red de la empresa.

Definimos como seguridad perimetral todas las herramientas y técnicas de protección informática que tienen el objetivo de convertirse en una línea de defensa de nuestro sistema informático. Estas herramientas no sólo nos protegen de aquellos ataques intencionados que quieren entrar en nuestra infraestructura, sino que también acompañan al usuario para proteger su actividad.

Algunas de las principales herramientas de seguridad perimetral informática son:

Cortafuegos o firewalls

Los cortafuegos son herramientas de seguridad básicas en cualquier entorno empresarial y que mediante una política de accesos determinan qué puede y qué no puede acceder a la red. En términos generales estos dispositivos pueden aplicar medidas:

  • A nivel de red filtrante IP concretas
  • A nivel de pasarela controlando aplicaciones específicas
  • A nivel personal aplicándose a los mismos dispositivos de los usuarios

Detección y prevención de intrusos

Los sistemas de detección (IDS) y prevención (IPS) de intrusos utilizan para monitorizar y controlar los accesos a los equipos de la red de la empresa. Su principal misión es identificar un posible ataque, registrar los eventos, bloquear el ataque y notificar a los administradores o responsables de seguridad.

Se trata de sistemas que continuamente monitorizan el tráfico entrante y lo comparan con bases de datos actualizadas de ataques ya conocidos, con el fin de identificar actividades sospechosas y notificarlo para su eliminación. Son elementos a menudo integrados en los mismos cortafuegos para dotarlos de mejores funcionalidades.

Honeypots

Los honeypots son sistemas de hardware o software pensados ​​como trampas para atraer a los atacantes y poder identificar así su comportamiento. Estos sistemas simulan equipos vulnerables que se exponen sin ningún riesgo para la empresa y recogen información que servirá para prevenir ataques futuros sistemas más importantes.

Estos honeypots han evolucionado mucho en los últimos años y actualmente se implementan en forma de honeynets o redes de honeypots que simulan sistemas completos que permiten recopilar así más y mejor información sobre los ataques.

Control de accesos e identidad

Se trata de productos destinados a dotar a la empresa de mecanismos que permitan gestionar los usuarios y sus datos de identificación, asociar roles, permisos y políticas de seguridad, y controlar así los accesos a los recursos. Es básico disponer de un servidor de dominio que gestione con éxito esta información, pero siempre es interesante complementarlos de más técnicas para aporten gestión de los accesos a la red corporativa por parte de usuarios internos y externos, o herramientas Sign-On que unifiquen los accesos a diferentes sistemas y aplicaciones con un mecanismo de identificación común.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.