23 Ago 2016 · Blog · Actualizada el 28 Abr 2023

Cómo afecta la trasformación digital a la seguridad perimetral informática de la empresa

La trasformación digital y la seguridad perimetral informática de la empresa

El concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de nuestra empresa también llamada perímetro. Esta frontera o perímetro, está formada por el conjunto de máquinas y dispositivos que interactúan con el exterior, con otras redes.

La seguridad perimetral ha controlado tradicionalmente esta frontera, entre nuestra red (segura) y el exterior (inseguro), vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.

La trasformación digital y la seguridad perimental informática.

Se podría decir que con la trasformación digital y la evolución de las TIC, el perímetro se ha vuelto dinámico.

La complejidad de las redes ha ido en aumento. Cuando los sistemas de información se situaban en salas dedicadas, la entrada y salida de datos se controlaba con métodos de seguridad física.

La evolución tecnológica y la trasformación digital ha permitido el acceso desde el exterior de la red, y con la aparición de Internet, cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia web,…), a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (Bluetooth).

Se hace imprescindible, incorporar medidas lógicas a parte de las físicas para controlar la seguridad de acceso.

La evolución es constante y en la medida en que aumenta el uso de las arquitecturas orientadas al servicio o SaaS (del inglés Software as a Service),  la virtualización y la computación en la nube o cloud computing y se hace más común el uso de herramientas dirigidas a la web (redes sociales, blogs, wikis,…), las políticas utilizadas para el control del perímetro, basadas en puertos y protocolos, son cada vez menos efectivas. Por eso, para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información son necesarias nuevas herramientas.

Como vemos el perímetro se ha extendido y se ha convertido en una frontera dinámica —lo que algunos denominan perímetro difuso—, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo. Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa o doméstica.

Amenazas y vulnerabilidad de la red. ¿Qué puede hacer que nuestra seguridad perimetral este comprometida?

Nuestra red está sujeta a amenazas, ataques de intrusos que aprovechan la vulnerabilidad y los fallos de seguridad de la red para intentar comprometerla. Estos ataques pueden impedirnos hacer uso de nuestros sistemas, introducir troyanos que una vez propagados envíen información al exterior, extraer información confidencial, etc.

Podemos clasificar estos ataques que afectan a la red y por tanto al perímetro en cuatro tipo:

    • Denegación de servicio,
    • Ataques contra la autentificación (impiden o suplantan a los que sí tienen acceso legítimo),
    • Ataques de modificación y daño (a datos y sistemas), y
  • Ataques de puerta trasera o backdoor.

Estamos ante continuos cambios, nuevos dispositivos y protocolos de acceso…., nuevos ataques que afectan a la seguridad de la información. Si no estás seguro de que tu empresa tenga garantizada la seguridad perimetral, puedes  contactar con nosotros y te indicaremos la mejor forma de hacerlo.

Más artículos relacionados

La digitalización y la protección de datos, los retos para las empresas

27 Ene 2023 · Blog

Principales desafíos de las empresas de software en relación con la protección de datos personales

El cumplimiento del Reglamento General de Protección de Datos (RGPD) busca asegurar la privacidad de los datos personales (los que identifican o pueden identificar a una persona física).  En la “Resolución sobre la Privacidad por Diseño” (AEPD, 2019) se reconoce a la privacidad desde el diseño como un componente esencial...
Leer más
Uso en CIC de Microsoft Teams, la herramienta por excelencia que nos mantiene conectados mientras trabajamos en remoto.

25 Mar 2020 · Blog

¿Quieres saber cómo puedes potenciar la colaboración de tu equipo en un entorno de teletrabajo?

En estos momentos tan difíciles es cuando más necesitamos relacionarnos con otras personas y en el entorno empresarial ha ocurrido lo mismo. La distancia social que se ha impuesto para frenar la curva y luchar contra el Coronavirus ha hecho necesario que la mayoría de las empresas tengan que realizar...
Leer más
El Coronavirus está cambiando la forma en la que trabajamos. El teletrabajo se impone en la mayoría de las empresas - CIC Consulting Informático

20 Mar 2020 · Blog

El teletrabajo y la ciberseguridad

Muchas empresas han sabido responder con rapidez a esta situación de emergencia, pero a otras les ha llegado por sorpresa y están teniendo dificultades para poder desarrollar sus trabajos desde casa. El coronavirus va a ser la prueba de oro para demostrar que se puede trabajar sin estar presente de...
Leer más