¿Qué es la seguridad perimetral en redes?
La seguridad perimetral
es un concepto emergente asume la integración de elementos y sistemas, tanto
electrónicos como mecánicos, para la protección de perímetros físicos,
detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones
especialmente sensibles. Entre estos sistemas cabe destacar los radares
tácticos, video sensores, vallas sensor izadas, cables sensores, barreras de
microondas e infrarrojos, concertinas, etc. Los sistemas de seguridad
perimetral pueden clasificarse según la geometría de su cobertura
(volumétricos, superficiales, lineales, etc.), según el principio físico de
actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión,
cable microfónico, etc.) o bien por el sistema de suportación (auto soportados,
soportados, enterrados, detección visual, etc.).
La seguridad perimetral
es uno de los métodos posibles de defensa de una red, basado en el
establecimiento de recursos de segurización en el perímetro externo de la red y
a diferentes niveles. Esto nos permite definir niveles de confianza,
permitiendo el acceso de determinados usuarios internos o externos a
determinados servicios, y denegando cualquier tipo de acceso a otros.
La seguridad perimetral: -
No es un componente aislado: es una estrategia
para proteger los recursos de una organización conectada a la red
- Es la realización
práctica de la política de seguridad de una organización. Sin una política de
seguridad, la seguridad perimetral no sirve de nada
- Condiciona la credibilidad de una
organización en Internet
Ejemplos de cometidos de la seguridad perimetral:
- Rechazar conexiones a servicios
comprometidos - Permitir sólo ciertos tipos de tráfico (p. ej. correo
electrónico) o entre ciertos nodos.
- Proporcionar un único punto de interconexión
con el exterior
- Redirigir el tráfico entrante a los sistemas
adecuados dentro de la intranet - Ocultar sistemas o servicios vulnerables que
no son fáciles de proteger desde Internet
- Auditar el tráfico entre el exterior y el
interior
- Ocultar información:
nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas
de usuarios internos...
También cabe destacar
la clasificación dependiendo del medio de detección. En esta se clasificarían
en:
Sistemas Perimetrales Abiertos: Los
que dependen de las condiciones ambientales para detectar. Como ejemplo de
estos son la video vigilancia, las barreras infrarrojas, las barreras de
microondas. Esta característica provoca falsas alarmas o falta de sensibilidad
en condiciones ambientales adversas.
Sistemas
Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan
exclusivamente el parámetro de control. Como ejemplo de estos son los antíguos
cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de
sensores suelen ser de un coste mas elevado.
Monitorización del perímetro: detección y prevención de
intrusos
Un perímetro de la red
es el límite entre la esfera privada y de gestión local y propiedad de una red
y el público en general y proveedores gestionados lado de la red y su
monitorización es imprescindible para llevar un buen control de cualquier
equipo que quiera entrar en la red de la empresa. Para monitorizar la red
perimetral y prevenir la intrusión hay varios métodos como pueden ser: Ø
Ø Examinar
los ficheros log Ø
Ø Utilizar
cortafuegos Ø
Ø Revisar
archivos binarios del sistema Ø
Ø Revisar
las cuentas de usuario y los intentos de entrar en el sistema.
Algunos de los
dispositivos que rompen el perímetro tradicional de seguridad son:
- Las aplicaciones que corren a
través del firewall
- Dispositivos móviles
- Dispositivos con IP
configurados en una red interna
- Dispositivos externos que son
permitidos temporalmente en una red interna
- Puntos de acceso inalámbrico
- Acceso directo de los
dispositivos desde internet.
No hay comentarios:
Publicar un comentario