Está en la página 1de 60

SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E

IDENTIDAD EN EL SECTOR EMPRESARIAL

MANUEL SANTIAGO ESCOBAR LAVAO

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERIAS
PROGRAMA INGENIERÍA DE SISTEMAS
NEIVA
2022

1
SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E
IDENTIDAD EN EL SECTOR EMPRESARIAL

MANUEL SANTIAGO ESCOBAR LAVAO

Informe Final de práctica social, empresarial y solidaria presentado como


requisito para optar al título de INGENIERO DE SISTEMAS

Asesora
Ing. IRLESA INDIRA SÁNCHEZ MEDINA

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERIAS
PROGRAMA INGENIERÍA DE SISTEMAS
NEIVA
2022

2
NOTA DE ACEPTACIÓN

Presidente del Jurado

Jurado

Jurado

Neiva, Mayo de 2022

3
DEDICATORIA

A mi familia, por su infinito apoyo…

4
CONTENIDO

Pág.

1. PRESENTACIÓN Y ANTECEDENTES DEL CASO 7

2. OBJETIVOS 12

2.1 OBJETIVO GENERAL 12

2.2 OBJETIVOS ESPECÍFICOS 12

3. LITERATURA SOBRE CASOS ANÁLOGOS 13

3.1 LA SEGURIDAD PERIMETRAL 13

3.1.1 Arreglos electivos 14

3.1.2 Desventajas 15

3.1.3 Ventajas 15

3.1.4 Impedimentos 15

3.1.5 Componentes - Lo que hay que salvaguardar 16

3.1.6 Ataques a servidores 17

3.1.7 Amenazas de la Seguridad Perimetral en las Empresas 18

3.2 MODELOS DE SEGURIDAD PERIMETRAL 23

3.3 PLAN DE SEGURIDAD DE LA INFORMACIÓN 28

3.4 POLÍTICAS Y ESTRATEGIAS DE SEGURIDAD 29

3.5 ORIGEN DE LA SEGURIDAD PERIMETRAL 29

3.6 NEUTRALIZACIÓN DE AMENAZAS EN LA SEGURIDAD PERIMETRAL 30

3.7 OTROS ASPECTOS DE LA SEGURIDAD PERIMETRAL 36

5
3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA 40

3.9 GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD 40

3.10 TAMAÑO DEL ÁREA DE SEGURIDAD PERIMETRAL INFORMÁTICA 40

3.11 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 42

3.12 ARQUITECTURA TÉCNICA SEGURIDAD PERIMETRAL EMPRESARIAL 42

3.12.1 Zonas de seguridad y defensas perimetrales 45

3.13 ACTUALES CIBERAMENAZAS DEL MUNDO EMPRESARIAL. 46

3.14 TIPOLOGÍA DE CIBERATAQUES EMPRESARIALES 47

3.15 EL CIBERCRIMEN 48

3.16 DELITOS INFORMÁTICOS QUE MÁS AFECTAN A LOS COLOMBIANOS 49

3.17 POLÍTICAS DE SEGURIDAD DE UNA ORGANIZACIÓN 50

4. CONCLUSIONES 54

BIBLIOGRAFÍA 58

6
1. PRESENTACIÓN Y ANTECEDENTES DEL CASO

“Las empresas invierten millones en firewalls, cifrado y dispositivos para acceder de


forma segura, y es dinero malgastado, porque ninguna de estas medidas corrige el nexo más débil
de la cadena. Si piensas que la tecnología puede solucionar los problemas de seguridad, está claro
que ni entiendes los problemas ni entiendes la tecnología”.
Bruce Schneier.

Los ataques informáticos son muy frecuentes, dado que a diario aumenta el
consumo digital por parte de la población mundial, la digitalidad brinda agilidad y
genera transformaciones en las prácticas cotidianas, específicamente en lo
pertinente a la practicidad logística y a la optimización del tiempo. Sin embargo, es
preciso aclarar que es el sector empresarial y financiero, uno de los más
golpeados por estos hechos delictivos, debido a su alto contenido de datos e
información digital sensible 1.

Los ataques informáticos han ido en aumento, siendo cada día más comunes, más
masivos, costosos y menos extraordinarios, teniendo en cuenta que cada vez, son
más los servicios que se ofrecen de tipo transaccional en el sector económico;
curiosamente es el internet y las tecnologías de la información para la
comunicación (TIC) su mejor aliado a la hora de prestar servicios de calidad, pero
también su mayor factor de riesgo frente a la seguridad de sus entidades,
propiedades e intimidad de los usuarios 2.

De acuerdo con los estudios sobre ciberseguridad en el sector empresarial y


bancario en América Latina y del mundo, el volumen de activos bancarios
aumenta exponencialmente año tras año, convirtiéndose en un atractivo para los
delincuentes cibernéticos, piratas, hackers o crackers, lo que obliga a las
entidades del sector económico y financiero a afianzar las gestiones frente a la
reducción de riesgos de seguridad digital 3.

En este sentido trabajar en las acciones de detección de eventos de seguridad es


fundamental y por ende en la identificación de las principales formas de ataque
cibernético a que se exponen las entidades, siendo los más comunes, el código
malicioso o malware, la violación de políticas de escritorio limpio (clear desk) y el
phishing dirigido para tener acceso a sistemas bancarios, entre otros. En ese
orden de ideas y en el entendido de que el sector bancario y financiero es uno de
los más sensibles y atractivos frente a las acciones criminales en el panorama
mundial, resulta pertinente y significativo identificar cuáles son los avances y

1
DOMINGUEZ, 2008
2
ENRIQUEZ, 2011
3
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

7
limitaciones que brinda la seguridad perimetral para la gestión y control de acceso
e identidad en el sector en mención, entendiendo que esta categoría o variante de
la seguridad, se vale de aquellas herramientas y técnicas que favorecen la
protección informática, teniendo como propósito generar un frente de defensa
configurado en la red interna y en la prolongación que estructura la cibertecnología
de la información de una empresa de carácter financiero 4.

De igual manera, es pertinente agregar que la seguridad perimetral ha


desarrollado herramientas cibernéticas, estableciendo métodos que identifican
ataques y comportamientos irregulares, bloqueando cualquier tipo de tráfico
desconocido, evitando intrusiones desautorizadas y cualquier actividad irregular o
criminal que incluye robos o manejo inadecuado y desautorizado de información
sensible perteneciente a la empresa.

Hasta hace poco tiempo los estudiosos del tema coincidían en afirmar que la
seguridad perimetral, aceptaba solamente la red interna determinada por el
espacio que ocupaba virtualmente la oficina y la conexión entre los dispositivos
presentes en ella; sin embargo, en la actualidad el perímetro se ha ampliado,
debido a que actualmente pueden ser decenas, centenas e incluso millares de
dispositivos electrónicos, los conectados a través de redes inalámbricas de una
empresa u organización, número que crece exponencialmente debido a la
propagación del internet, las nubes digitales, el tele trabajo e incluso hasta las
redes sociales. Toda esta ciber conexión, como es de esperarse genera
escenarios de inseguridad propicios para el fraude y el crimen cibernético, motivo
por el cual las empresas en todo el panorama mundial invierten millones de
dólares por año, buscando proteger su información sensible y sus recursos
económicos 5.

Diariamente las personas y empresas están expuestas a robos y estafas a través


de internet, principalmente robos de tipo financiero, el objetivo principal de
seguridad perimetral es precisamente mantener la confidencialidad de la
información, en donde solo el personal y/o usuarios autorizados puedan tener
acceso a los datos, recursos e información digitalizada. Dichos sistemas de
seguridad informática deben ser actualizados periódicamente, de tal modo que,
para los delincuentes cibernéticos, sea difícil acceder a la información confidencial,
también denominada información sensible. La seguridad perimetral también se
define como la protección contra todos los daños sufridos o causados por la
herramienta informática y originados por el acto voluntario y de mala fe de un
individuo u organización criminal 6.

4
PALACIOS, 2015
5
ÁLVAREZ, 2005
6
AVANSIS, 2021

8
Cuando se es consciente de las potenciales amenazas, agresores e infecciones
dañinas (directas o indirectas) en contra de una empresa u organización, se logra
tener un control de los ataques. Para lograrlo es fundamental conocerlos,
gestionarlos y clasificarlos con el fin de tomar las medidas de protección
adecuadas para evitar pérdidas o daños de recursos o información valiosa. La
seguridad perimetral hace referencia a todas aquellas medidas que buscan
proteger o resguardar información sensible, es decir información privada, de
carácter digital, buscando denegar el acceso a personal no autorizado, el cual con
cierta frecuencia resulta ser pirata cibernético. Esta información sensible
generalmente se halla en los computadores de una entidad, en sus bases de
datos, en sus nubes digitales, en sus plataformas de servicios cibernéticos y en
términos generales en toda la web, salvaguardando la información sensible de
virus, malware y agentes de corrupción y deterioro cibernético 7.

En últimas se debe recordar que la seguridad perimetral se encarga de proteger la


confidencialidad, integridad, privacidad y disponibilidad de la información
almacenada en un sistema informático 8.

Sólo para señalar la delicadeza de esta problemática, que es pertinente traer a


colación algunos de los ataques más significativos, generados en los últimos diez
años contra reconocidas empresas en el panorama internacional, los cuales,
según Ceballos, Bautista, Mesa y Argáez, (2020) han dejado en condiciones de
estafa, además de vulnerada, información altamente delicada. A continuación, se
mencionan algunas de las más significativas:

Dropbox: este ataque ocurrió en el año 2012, afectó información personal y


contraseñas de más de 68 millones de usuarios suscritos a esta nube de
almacenamiento de información digital.

eBay: este ataque ocasionado por piratas informáticos afectó a esta empresa de
ventas en internet, lo que repercutió en un número de 145 millones de usuarios
inscritos a esta plataforma.

Facebook: en este ataque ocurrido en marzo del 2019 se reveló la información de


419 millones de usuarios, lo que repercutió posteriormente en una gran cantidad
de fraudes económicos, spam y phishing

Friend Finder: este ataque ocurrido durante el año 2016 afecto a más de 412
millones de usuarios cuyas cuentas terminaron expuestas en el mercado negro
digital, lo que repercutió en una situación de extorción y vergüenza ya que esta
empresa ofrecía servicios de pornografía para adultos.

7
POWER – DATA, 2021
8
ÁLVAREZ, 2005

9
Sony PlayStation Network: este ataque ocurrió en abril del año 2011; generando
que durante una semana la empresa de videojuegos dejará de funcionar, debido a
que fueron revelados datos personales y contraseñas de más de 77 millones de
usuarios. generando cuantiosas pérdidas económicas.

Target: este ataque cibercriminal ocurrió en diciembre del año 2013 en contra de
esta empresa norteamericana, afectando a 110 millones de clientes de esta tienda
de venta minorista a quienes les fueron robados sus datos bancarios y financieros.

Uber: el ciberataque ocurrido en el año 2017 contra esta empresa afectó a más de
57 millones de personas, sumando una suma de 100 mil dólares para que los
hackers eliminarán los datos robados y mantuvieran en secreto el ciber-ataque.

Wikileaks: en este ataque ocurrido en el año 2010 se rebelaron más de 251.200


telegramas diplomáticos de Estados Unidos, de más de 250 embajadas, con
información estatal, altamente confidencial.

Dentro del panorama nacional colombiano las cosas no son muy diferentes, según
informes brindados por Asobancaria (2019) la Policía Nacional (2019) y la Dijin
(2019) se especifica que en Colombia el phishing es la forma de cibercrimen más
usada por los ciberdelincuentes, arrojando una estadística del 42% en los ataques
dirigidos a organizaciones empresariales. Lo anterior teniendo presente que los
cibercriminales saben que el dinero está en las cuentas bancarias y es por esta
razón que buscan la forma de comprometer los dispositivos utilizados entre el
usuario y la banca 9.

En segundo lugar, con un 28% de incidencia estadística, se ubica la violación de


los datos personales, en el cual los criminales se hacen pasar por empresas
conocidas a nivel nacional, ofreciendo ofertas y promociones otorgadas por
supuestos bancos con el fin de llamar la atención de los clientes, buscando
conseguir información sensible como: números de cuenta, claves de tarjetas de
crédito o débito y claves de acceso a plataformas digitales 10.

Dentro del panorama nacional también se halla el Malware, el cual ocupa el tercer
puesto en la nación colombiana, con un porcentaje de incidencia estadística del
14%; a través de esta forma de ciberataque se envía información al correo
electrónico con publicidad engañosa o páginas de dudosa reputación buscando
hurtar información sensible. Por último, pero no menos importante, se encuentran
los fraudes en medios de pago en línea con una incidencia estadística del 16%,

9
BECERRA, 2020
10
Asobancaria, 2019

10
básicamente este ataque se basa en todos aquellos riesgos que representa hacer
compras virtuales y clonación de tarjetas 11

Como se acaba de exponer, los ataques informáticos son una fenomenología


altamente recurrente dentro del escenario mundial y nacional, lo cual puede
afectar negativamente e incluso llegar a provocar el cierre de empresas, esta
situación se refleja dentro del panorama colombiano, siendo así como la presente
propuesta de estudio sugiere desarrollar un análisis sistemático estructurado en
una revisión bibliográfica documental que indague sobre la pertinencia de la
seguridad perimetral empresarial para el caso específico de la gestión y control de
acceso e identidad en el sector empresarial, en el entendido de que este tipo de
gestión se encarga de los procesos de autenticación que posibilitan el acceso al
sistema y el control de usuarios, para lo cual se deben considerar unos protocolos
de acceso, cuidando de la red corporativa (NAC) de la empresa u organización
involucrada 12.

11
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
12
Ibid

11
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Describir patrones de comportamiento presentes en los procesos de seguridad


perimetral para la gestión y control de acceso e identidad en el sector empresarial.

2.2 OBJETIVOS ESPECÍFICOS

• Diagnosticar los elementos involucrados en la seguridad perimetral para la


gestión y control de acceso en las empresas.

• Analizar los diseños propuestos para la seguridad perimetral en las empresas


contemporáneas.

• Describir el diseño apropiado en seguridad perimetral para la gestión y control


de acceso e identidad en el sector empresarial.

12
3. LITERATURA SOBRE CASOS ANÁLOGOS

3.1 LA SEGURIDAD PERIMETRAL

“Sólo hay dos tipos de empresas: las que han sido pirateadas y las que lo
serán”.

La seguridad informática, más tarde llamada seguridad fronteriza o perimetral, ha


experimentado un cambio significativo en los últimos tiempos. Las especulaciones
desvinculadas que pretendían reforzar la seguridad en focos bastante
determinados han dado paso a aventuras para conseguir el recurso más
significativo de la organización, los datos, centrando la seguridad en los procesos
de negocio de la organización. Durante los años 80 y mediados de los 90,
momento en el que se inició la seguridad informática, el énfasis se puso en
salvaguardar el hardware del cliente, por ejemplo, dando seguridad a los PC y a
sus marcos de trabajo. Esta seguridad coherente, entendida como la seguridad del
hardware del PC para evitar que deje de funcionar con precisión, se centraba en el
seguro contra las infecciones del PC. Con el desarrollo de Internet y su uso
globalizado a nivel empresarial, la seguridad de los ordenadores empezó a
centrarse en la disponibilidad de la red o la administración de los sistemas,
salvaguardando los servidores de aplicaciones de los ordenadores y los equipos
de los servidores abiertos a través de Internet, y controlando la seguridad a un
nivel marginal a través de dispositivos como los cortafuegos. Al fin y al cabo, la
posibilidad mecánica de "estar asociado" provocó sin duda la presencia de nuevas
debilidades que podrían ser aprovechadas, descubriendo datos empresariales
esenciales a los que se podría llegar inequívocamente gracias a esta
disponibilidad 13.

El perfil de un agresor de un marco PC ha cambiado profundamente. Mientras que


en el pasado los objetivos de un agresor o programador podían ser menos
complejos (llegar a un sitio al que nadie había averiguado cómo llegar
previamente, o contaminar un marco con algún tipo de infección, aunque sin
ningún tipo de intención de beneficio), hoy en día los asaltantes han reconocido lo
importante que son los datos, o más bien lo importante que suelen ser. Se trata de
agrupaciones coordinadas que explotan las debilidades de los marcos de PC y de
las organizaciones de comunicación de los medios de comunicación para
acercarse lo suficiente a los datos básicos y delicados de la organización, ya sea a
través de personal con cierta experiencia en este tipo de asalto o mediante la
compra de paquetes de debilidad en el mercado clandestino para obtener datos
inconfundibles.

13
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

13
3.1.1 Arreglos electivos

Se proponen tres opciones de disposición para el plan de una red de seguridad de


borde y de entrada para la organización BPS de América, que se detallan a
continuación:

NGFW UTM. Un Firewall NextGen o de Nueva Generación es un marco de


seguridad de la organización dentro de una máquina de equipo o variante basada
en la programación que está equipada para distinguir y anticiparse a los asaltos
modernos mediante el mantenimiento de las estrategias de seguridad a nivel de
aplicación, así como a nivel de puerto o convención de correspondencia.

Los cortafuegos NextGen incorporan tres recursos UTM principales:

• Capacidades de emprendimiento.

• Un marco de acción contra interrupciones (IPS) Control de aplicaciones.

• Los cortafuegos NextGen consolidan las capacidades de los cortafuegos


convencionales, incluida la criba de paquetes, la interpretación de direcciones
de red (NAT), el impedimento de URL y las organizaciones privadas virtuales
(VPN) con la naturaleza de la administración (QoS) y diferentes capacidades
que no se encuentran en los cortafuegos originales, entre ellas:

1. Prevención de interrupciones

2. Evaluación de SSL y SSH

3. Revisión profunda de paquetes de correspondencia

4. Localización y contrarresto de malware basado en la notoriedad

5. Reconocimiento de aplicaciones. Los cortafuegos NextGen pretenden


disminuir fundamentalmente el número creciente de ataques que se
producen en las capas 4-7 del modelo de organización OSI (capa de
transporte, capa de sesión, capa de presentación y capa de
aplicación). Esta elección permite desde un aparato unido para crear la
administración de todos los beneficios de seguridad y dirección, da
ventajas: La escalabilidad y la coordinación del equipo comprometido para
diferentes inspiraciones como el analizador de informes, el hardware de
validación externa, o el equipo de la placa, además permite la disposición
de una red remota segura (Ceballos, Bautista, Mesa y Argáez, 2020).

14
3.1.2 Desventajas

En esta elección hay activos restringidos en las administraciones de seguridad,


por ejemplo, antivirus, antispam, WAF, equilibrador, ya que al ser un engranaje
UTM coordina estos diseños de manera esencial.

El Firewall. La idea más esencial en la planificación de una organización


protegida es a través de un Firewall, es una pieza de un marco o una organización
que está destinada a obstaculizar el acceso no aprobado, mientras que permite los
intercambios aprobados. Es un gadget o conjunto de gadgets dispuestos, en la
medida de lo posible, a codificar, descodificar sin fin el tráfico entre varias regiones
a la luz de un montón de reglas y diferentes medidas normas.

No obstante, con el desarrollo de la innovación, un cortafuegos no es suficiente


para salvaguardar una organización, ya que hay varios tipos de asaltos en las
capas 4-7 del modelo OSI, y teniendo en cuenta que un cortafuegos de
organización funciona en la capa 3 del modelo OSI implica que no es suficiente
para una organización segura. Los cortafuegos pueden incorporarse con varios
aparatos externos que complementan la seguridad en las capas 4-7, Por ejemplo,
las máquinas comprometidas que satisfacen los elementos de antispam, antivirus,
WAF, y equilibradores, estas máquinas dedicadas tienen una presentación ideal
con aspectos destacados de vanguardia, sin embargo, la adquisición de un plan
de seguridad con aparatos comprometidos por el trabajo crea una expansión en
los costos del proyecto, incluyendo los aparatos y la preparación para la utilización
de cada una de las máquinas 14.

3.1.3 Ventajas

• Unión con varias máquinas.

• Personalización progresiva de la disposición en función de las necesidades del


cliente.

• Configuración progresiva de la seguridad con las máquinas comprometidas.

3.1.4 Impedimentos

• Ampliación de los costes del proyecto.

• Utilización ampliada del espacio real en la granja de servidores.

14
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

15
• Mayor utilización de energía.

• Nivel más elevado de información especializada para la ejecución, unión y


organización.

La seguridad perimetral debe estar orientada a garantizar o mantener tres


características de los datos: accesibilidad, fiabilidad y privacidad. En determinadas
condiciones, en particular las dedicadas a la administración electrónica, interesan
además otras partes vitales de los intercambios en línea, por ejemplo, la
legitimidad o la discernibilidad. De ahí que sea fundamental conocer los peligros a
través de medidas a todos los niveles (oficial, jerárquico y especializado), así
como la ejecución de dispositivos de seguridad especializados (hostiles a la
infección, cortafuegos, programación para la verificación de los clientes o
encriptación de datos) y la utilización de elementos garantizados, exámenes o
revisiones de seguridad, etc. Al resolver la cuestión de la seguridad informática,
hay que tener la certeza de que no puede existir una seguridad absoluta.
Simplemente es posible disminuir las posibilidades de que un marco se vea
comprometido o limitar la duración y el daño provocado por un asalto 15.

Para resolver la cuestión, se consideran tres componentes en peligro: a) Datos:


los datos guardados en los ordenadores. Tienen tres cualidades a asegurar:

• Clasificación
• Confiabilidad
• Accesibilidad

a) Los activos: el hardware real c) La reputación


Uno de los ejercicios subyacentes es el Análisis de Riesgos, para el que se debe
realizar una visualización de peligros. Se trata de una acción repetitiva. Una
apuesta es una mezcla de recursos, debilidades y agresores.

3.1.5 Componentes - Lo que hay que salvaguardar

Los recursos - Objetivos de seguridad: niveles y tipos de aseguramiento previstos


para cada recurso. o Clasificación de los datos: garantizar que los datos estén
disponibles sólo para quienes están autorizados a acceder a ellos. o
Respetabilidad de los datos y del marco: proteger la exactitud y la culminación de
los datos y de las estrategias de tratamiento. o Accesibilidad del sistema/de la red:
garantizar que los clientes autorizados accedan a los datos y a los activos
relacionados en cualquier momento. - Amenazas - Motivos: monetarios, políticos,

15
TORRES Y PATERNINA, 2011

16
individuales/mentales. Hay que tener en cuenta que los ataques pueden tener
como objetivo:

• Servidores
• Redes
• Aplicaciones web Metodologías generales para limitar los ataques:
• Observar la regla del mínimo honor
• Vigilar por dentro y por fuera
• Repetitividad manifiesta: utilizar más de un sistema de seguridad
• Punto de asfixia
• Conexión más frágil
• Postura de protección
• Definición y utilización de enfoques y técnicas
• Mantenerse informado/refrescado 16.

3.1.6 Ataques a servidores

Servidores web. Utilización de puntos débiles conocidos que hacen posible la


ejecución de código incoherente, la admisión no autorizada de documentos o la
desautorización de la administración (DoS).

Administraciones de organizaciones lejanas. Telnet, SSH, Microsoft Terminal


Server.

Administración de contenidos. FTP, SSH/SCP, etc.

Servidores de nombres. Asalto al servidor, cambio de zona, daño al almacén,


etc.

Servidor de correo electrónico. Intento de captación de información privada;


spam; propagación de infecciones, requisición del servidor de correo para enviar
diferentes tipos de asalto, etc.

Servidor de base de información. Problemas, por ejemplo, división del servidor


(por ejemplo, inundaciones de cojines); robo de información; degradación o
desgracia de la información, denegación de administración (DoS), etc.

Programas. Imperfecciones que permiten que se ejecute código errático en el


cliente, controlando en cierto grado o a fondo el engranaje: predisposición de sitios
cruzados, control de tratamiento, robo de código fuente, etc. Es la revisión y
utilización de estrategias y método para el aseguramiento de los datos y los

16
TORRES Y PATERNINA, 2011

17
marcos de correspondencia, contra la divulgación, el cambio o la obliteración de
datos; o contra las decepciones de ciclo, acopio o transmisión que se hacen
incidental o deliberadamente 17.

3.1.7 Amenazas de la Seguridad Perimetral en las Empresas

Cualquier cosa que pueda perturbar la actividad, la utilidad, la honestidad o la


accesibilidad de una organización o marco. Tipos de amenazas Interrupción: Hace
que un objeto del marco se pierda, se entregue inutilizado o sea inaccesible, la
identificación es rápida. Captura: Cuando un componente no autorizado accede a
un componente del marco, la identificación es problemática y a veces no deja
huellas.

Alteración. Cuando, además de conseguir la entrada, se averigua cómo cambiar


un objeto del marco para adquirir beneficios. Se considera además como la
aniquilación del artículo suponiendo que se vuelve inutilizable. Edad: Cuando un
artículo se hace o se ajusta para que parezca uno único, para engañar al marco,
comprenden delitos de falsificación y son difíciles de identificar 18.

Tipos de amenaza

A continuación, se presentan las tipologías de amenazas que enfrenta la


seguridad perimetral.

Amenaza pasiva. Son ataques a la privacidad de los datos sin alterar el estado
del marco. Consiste en la entrada no autorizada a los datos protegidos, mediante
la sintonización o la comprobación de los datos enviados y, de este modo,
averiguar o utilizar los datos del marco, sin influir en los activos del marco. Estos
ataques son sin duda difíciles de identificar, ya que no modifican la información o
la utilidad del marco; la encriptación de la información se puede utilizar para
prevenir su prosperidad. La protección contra estos asaltos está orientada a
contrarrestarlos a través de la encriptación, en lugar de la localización. -
Divulgación de contenidos. Se trata de la distribución de datos sensibles o
privados. - Examen del tráfico. Consiste en contemplar los datos enviados
(planos/codificados), para averiguar la idea de la correspondencia. Un agresor
podría echar un vistazo al ejemplo de los mensajes o a las cabeceras de los
paquetes y, en esta línea, decidir el área y el carácter de los PC, o la longitud y la
recurrencia de los mensajes; independientemente de si los datos se aventuran

17
TORRES Y PATERNINA, 2011
18
Ibid

18
codificados, podría averiguar el tráfico que circula por la organización o por todo el
marco, para decidir la idea de la correspondencia 19.

Amenaza dinámica. Este tipo de amenaza realiza un impacto no aprobado y a


propósito en la condición del marco; se esfuerza por ajustar los activos del marco
o impactar la actividad típica del marco; intenta alterar la progresión de la
información o hacer flujos engañosos. Es difícil evitarlos por completo; para ello
sería necesario un aseguramiento real muy duradero de todos los activos y vías
de correspondencia. La clave es la localización de los ataques y la recuperación
de las perturbaciones o los aplazamientos provocados por los ataques; el
reconocimiento también puede contribuir a la acción 20.

Dentro de las amenas dinámicas se encuentran las siguientes figura o


fenomenologías:

Asaltantes a sueldo. Son el grupo más peligroso, ya que se trata de individuos


con una increíble implicación en temas de seguridad y amplia información sobre el
marco, pagados por una persona ajena (organización contendiente) para que
tomen conocimientos privilegiados o dañen la imagen de la sustancia buscada.

Cambio de mensajes. El cambio, retraso, reordenación de un trozo de un


mensaje real para incitar impactos no aprobados.

Disimular. Consiste en imitar una sustancia captando agrupaciones de


confirmación y retransmitiéndolas para adquirir honores adicionales dentro del
marco.

Ex-trabajadores. Se trata de personas aisladas de la asociación que podrían


aprovechar las deficiencias de un marco que conocen perfectamente para
perjudicarlo por algo que no consideran justo.

Humanos. Las personas son la conexión más vulnerable en la seguridad, a todos


los efectos en el instinto humano que las variables, por ejemplo, el interés, grande
y mal puede influir en cualquier marco de seguridad, independientemente de lo
refinado que es.

Los curiosos. Son los asaltantes más conocidos de un marco; los individuos se
interesan comúnmente y con la amplia admisión a la innovación que tenemos en
estos días, posiblemente se convierten en expertos y especialistas en marcos de
PC y comunicaciones de difusión, por lo que investigan los marcos en busca de
honores o accesos más prominentes que los que tienen a partir de ahora.

19
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
20
Ibid

19
Negación del servicio. Consiste en impedir el funcionamiento típico de los
equipos, las organizaciones y las administraciones de correspondencia.
Perturbación de un servidor o de toda una organización, deteriorando el servidor o
sobrecargándolo para corromper su exposición. Sofocar todos los mensajes
dirigidos a un objetivo concreto, de modo que si no hay solicitud no hay reacción.
Inicio de las amenazas.

Opresores psicológicos. Individuos que asaltan un marco para causar algún tipo
de daño.

Personal. Se trata de personas en una supuesta asociación para ser fiables, sin
embargo, pueden realmente pensar dos veces en la seguridad del marco a
propósito o por casualidad; cuando los asaltos son deliberados pueden causar
impactos muy perjudiciales, ya que el personal entiende los marcos y sus
deficiencias mejor que cualquier persona fuera de la asociación, y los percances
provocados por los errores o el olvido de las normas de seguridad esenciales son
además normales.

Programadores. Personas con un elevado grado de información sobre el PC,


que elaboran programas que les permiten eliminar impedimentos o bloqueos y, en
este sentido, desprotegen los programas y se abstiene de pagar los permisos o de
obtenerlos.

Retransmisión. La captura de información y su consiguiente retransmisión para


incitar impactos no aprobados.

Salteadores. Son individuos que se esfuerzan ilegalmente por romper la


seguridad de un marco sólo por entretenimiento o interés. Suelen dirigirse a
marcos de seguridad media y, en su mayoría, a organizaciones abiertas. Utilizan
un escáner de seguridad para identificar los puntos débiles de los marcos y
después los asaltan.

Script Kiddie. Persona sin experiencia, generalmente un joven, que utiliza


programas descargados de Internet para atacar marcos 21.

Amenazas legítimas. Se trata de una amplia gama de proyectos que de alguna


manera pueden dañar un marco, realizados deliberadamente (malware) o por error
(bugs). - Programación incorrecta. Se trata de errores cometidos inadvertidamente
por los desarrolladores de marcos o aplicaciones, llamados chapuzas, y que se
aprovechan a través de programas llamados takes advantage of. - Instrumentos
de seguridad. Se utilizan para reconocer fallos en los marcos o en las
organizaciones, pero abordan una hoja que corta en ambos sentidos, ya que un

21
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

20
ejecutivo de la organización puede solucionar las deficiencias encontradas,
mientras que un gatecrasher puede aprovecharse de ellas.

Malware. Se trata de cualquier producto hecho con la determinación de perturbar


o dañar el funcionamiento típico de un PC. Tenemos infecciones, spyware,
gusanos, etc. Amenazas reales: Las catástrofes (regulares o provocadas por el
hombre) son el peligro más extravagante, pero es crítico ir a las defensas
fundamentales, ya que si ocurrieran crearían un daño de alto efecto. Ejemplos de
catástrofes son: temblores sísmicos, inundaciones, llamas, humo o asaltos de
poca monta. Además, existe un subgrupo de calamidades con una probabilidad
insignificante de que ocurran, denominadas peligros imposibles, y en este sentido
no merece la pena adoptar medidas de seguridad contra ellas, ya que el marco de
acción para contrarrestarlas sería caro e inútil 22.

Vulnerabilidades

Dentro de los escenarios y problemas que enfrenta la seguridad perimetral, se


hallan:

• Deficiencia intrínseca en el plan, la disposición o la ejecución de una


organización o marco que lo deja impotente ante un asalto.

• Plan desafortunado: ocurre en equipos y marcos de programación que


contienen defectos de configuración que pueden ser aprovechados, por
ejemplo, el marco ha sido hecho con aberturas de seguridad.

• Ejecución desafortunada: ocurre en marcos que están dispuestos de forma


imprecisa y, por lo tanto, impotentes ante un asalto; este tipo de debilidades
son consecuencia de la ausencia de información, la ingenuidad, la preparación
inadecuada o la indiscreción en el trabajo.

• Administración desafortunada: son consecuencia de la falta de sistemas,


controles y comprobaciones deficientes. Los esfuerzos de seguridad no
pueden funcionar en el vacío, sino que deben ser registrados y comprobados 23.

Mecanismos

La seguridad informática en las organizaciones y marcos requiere un patrón


persistente de aseguramiento, descubrimiento y reacción, dentro de ellos están:

22
PALACIOS, 2015
23
Ibid

21
Mecanismos de anticipación

Los instrumentos de prevención: comprenden el cierre de las cláusulas de


escape de la seguridad para ampliar la calidad inquebrantable de un marco
durante la actividad típica, previniendo el caso de rupturas de la seguridad.

Componentes de confirmación y prueba reconocible: permiten distinguir


especialmente los elementos del marco para validarlos en consecuencia
(comprobar que la sustancia es quien dice ser). - Componentes de control de
acceso Controlan una amplia gama de admisiones a cada objeto por parte de
cualquier elemento del marco.

Componentes de partición: se utilizan cuando un marco maneja varios grados


de seguridad, para evitar la progresión de datos entre artículos y sustancias de
varios niveles sin el requisito previo de una autorización expresa del sistema de
control de entrada. Tenemos instrumentos de división físicos, mundanos,
inteligentes y criptográficos.

Los instrumentos de seguridad de la correspondencia: se utilizan para


garantizar la protección y la honestidad de la información cuando se comunica a
través de la organización. Una parte de estos sistemas dependen de la criptografía
como la encriptación de clave pública, la encriptación de clave privada, las marcas
avanzadas, etc. Otros utilizan convenciones seguras como SSH, Kerberos, etc.
Los instrumentos de contracción se encuentran además punto por punto en la
subparte Tecnologías de seguridad informática.

Mecanismos de localización: se trata de instrumentos utilizados para identificar


las rupturas de seguridad o los intentos de ruptura, ya que, si no se conoce el
asalto, el daño será más destacado. Los modelos son programas de revisión.

Los Mecanismos de Reacción: son los que se aplican cuando se ha distinguido


una ruptura del marco, ya que buscan limitar los impactos de un ataque o
problema y, en última instancia, devolver el marco a su modo de funcionamiento
generalmente esperado. Los modelos son refuerzos o equipos adicionales
(refuerzos).

Instrumento de examen jurídico: pretende averiguar el grado de la ruptura, los


ejercicios del gatecrasher en el marco y la vía de entrada utilizada para entrar;
esto prevendrá nuevos asaltos y distinguirá los asaltos en diferentes marcos de
nuestra organización 24.

24
PALACIOS, 2015

22
3.2 MODELOS DE SEGURIDAD PERIMETRAL

A continuación, se exponen los modelos más significativos y vanguardistas en el


tema de la seguridad perimetral.

Seguridad por ocultación: consiste en ocultar o pasar desapercibido para


protegerse, de modo que, si nadie conoce la presencia de la organización o del
marco, éste no sea susceptible de ser asaltado.

Protección perimetral: consiste en cercar la organización o el marco que se


desea proteger, normalmente mediante un cortafuegos que aísla la organización
protegida de la red no fiable.

Nivel de red: busca salvaguardar el marco del PC de los asaltos de los


programadores, las interrupciones o el robo de datos en asociaciones lejanas.

Nivel de contenido: busca proteger el marco de trabajo de los peligros, por


ejemplo, infecciones, gusanos, troyanos, spyware, phishing y otro malware, spam
y contenido web inadecuado.

Salvaguardar de arriba a abajo: este es el modelo más potente y comprende el


aseguramiento y la observación de cada marco en separación, capacitándolos
para protegerse a sí mismos 25.

Modelo hipotético

Es vital pensar en la conexión entre seguridad, nivel de uso y coste. Es factible


tener seguridad y facilidad de uso, pero a un precio extremo en cuanto a dinero,
tiempo y personal. Es factible hacer que no sea tan caro, sino más bien más
utilizable. Es fácil hacer algo inteligente, pero hacer algo protegido y utilizable
requiere mucho esfuerzo. En consecuencia, la seguridad requiere organización y
activos.

Evidentemente, para los directores de red, el coste del dispositivo no es lo primero


en su lista de necesidades a la hora de elegir el mejor artículo. Lo que buscan es
la disposición que se ocupa de los negocios de manera más eficiente y real, y es
más simple para su personal para utilizar y transmitir. Trágicamente, la conclusión
oficial no está en posesión del presidente de la organización, sino del director
monetario, o del propietario en el caso de las empresas privadas, para quien el
coste es un componente abrumador y que busca continuamente el menor coste
para algo que cree que no es "excepcionalmente" fundamental para él. Es ahora
cuando una investigación de la apuesta se vuelve significativa, ya que ofrece un
esquema de los gastos del dispositivo de seguridad y lo diferencia de lo que le

25
Power- data, 2021

23
costaría a la organización perder una parte de sus funcionalidades por la ausencia
de seguridad. Por fin, los ejecutivos de seguridad se enfrentan a factores
intrigantes. Fundamentalmente, la decisión que hay que tomar es entre un marco
que sea seguro y utilizable, un marco que sea seguro y modesto, o un marco que
sea modesto y utilizable 26.

Definiciones operativas

Los Indicadores cualitativos permiten comprender la calidad, los niveles de


progreso de atributos clave específicos en la seguridad, son el tablero de una
organización.

Naturaleza del servicio Acceso a las administraciones de la organización:


medido en cuanto a la velocidad de admisión a las administraciones de las
grandes empresas y a Internet. Estos elementos tendrán un impacto increíble en
la impresión de los clientes sobre la ayuda y los artículos proporcionados.

Lealtad del consumidor: Puede verse a través de la evaluación de las protestas


y de las ideas que los clientes tienen sobre la organización de las administraciones
de la empresa. Depende de la organización legítima y la disposición de las
estrategias en los componentes de seguridad de la organización añadidos a la
misma.

Capacidad del personal de gestión de la seguridad: se refiere al personal


especializado responsable de observar la organización y los componentes de
seguridad ejecutados. Su capacidad ayudará a resolver los posibles problemas
que puedan surgir de forma rápida y productiva.

Facilidad de ejecución de nuevos enfoques de seguridad: se refiere al hecho


de que es tan natural llevar a cabo un ajuste del diseño de los componentes de
seguridad de la organización tanto cuando la organización está funcionando
adecuadamente como en una circunstancia de emergencia.

Indicadores cuantitativos: Indica matemáticamente los logros o corrupciones de


cualidades específicas de la administración de acceso privado a Internet.

Accesibilidad de la administración Implica el tiempo, en forma de tasa, que una


ayuda concreta permanece en funcionamiento de forma constante.

Tiempo de reacción de investigación: Implica el tiempo en que la organización


responde a cualquier consulta del cliente, así como el tiempo que tarda el cliente
en determinar el asunto al que se refiere. Incorpora el tiempo que tarda la
organización en devolver la ayuda impactada a la web. Este indicador conecta con

26
Power- data, 2021

24
el límite y la capacidad del personal para distinguir y reconocer un problema en
una ayuda distribuida en Internet.

Costes de adquisición y mantenimiento de arreglos: Esto alude a los costes


que la organización causará para dar el grado ideal de seguridad a la
organización. Asimismo, incorpora el gasto de preparación de su personal de
seguridad y administración de ayuda especializada.

Responsabilidad jerárquica para la protección del clima informático: Las


organizaciones que se relacionan con Internet tienen una obligación en cuanto a
su seguridad contra daños concebibles a los activos de datos y a los clientes.
Las principales preocupaciones son las siguientes:

• Protección de los activos de datos Tareas eficientes


• No comprometer el lugar de trabajo
• Protección contra la pérdida de datos controlados
• Cumplimiento de la normativa.

Algunas de estas preocupaciones son pertinentes para todas las asociaciones,


como la seguridad de los activos de datos, mientras que otras, como la coherencia
con la normativa, requieren grados cambiantes de consideración, contingentes a la
idea particular de su movimiento.

Seguridad de los recursos de datos: una de las preocupaciones más claras


para los clientes competentes de Internet es la seguridad de sus recursos de
datos, explícitamente: Marco de sistemas, aplicaciones críticas y programación de
apoyo Datos.

Cada tipo de activo tiene su propia disposición de requisitos previos relativos a la


salvaguardia de la rectitud del activo 27.

Fundación de los marcos: el marco de los sistemas comprende los servidores,


las estaciones de trabajo, los PC, los teléfonos móviles y el hardware de la
organización que componen el equipo de los marcos de datos de la asociación.
Los mejores peligros para el hardware son físicos: daños provocados por
incendios, inundaciones, tormentas y otros eventos catastróficos. En general, la
mejor manera de luchar contra estos peligros es mediante la recuperación legítima
de las averías y la organización de la progresión empresarial. Los principales
peligros de Internet se centran en el producto que se ejecuta en estas máquinas y
la información que se guarda en ellas 28.

27
Power- data, 2021
28
YAÑEZ, 2008

25
Las debilidades del sistema de seguridad de la información son posiblemente
aprovechadas asumiendo que un programa o un individuo accede al marco débil.
He aquí un resumen de las estrategias de paso: Adjuntar infecciones a los
mensajes de correo electrónico que pasan a través de los cortafuegos y proceden
directamente a la fuente del correo electrónico. Envío de gusanos desde partes de
ActiveX que se ejecutan en un programa de Internet Explorer (IE). Probar los
puertos abiertos en los cortafuegos y aprovechar una debilidad conocida (SQL
Slammer). Utilizar una infección o pasar un programa pernicioso en un PC para
obtener directrices de una sala de visitas específica u otra estrategia especializada
de dos vías 29.

La seguridad de los PCs se caracteriza por ser cualquier acción que impida la
ejecución de procedimientos no aprobados en un marco u organización de PCs,
cuyos impactos podrían provocar daños a los datos, socavar su clasificación,
rectitud y accesibilidad, disminuir el riesgo del hardware o cuadrar el acceso al
marco por parte de clientes no aprobados.

Según la perspectiva de las TI, hay tres tipos de componentes que pueden
depender de los peligros: los equipos, la programación y la información.

El más delicado, y en el que se basa prácticamente toda la redacción de


seguridad, es la información, ya que el componente principal depende únicamente
de la asociación.

Como se muestra en la figura 5, los datos tienen los siguientes atributos:

El secreto, la respetabilidad y la accesibilidad aparecen como ideas básicas tanto


en las directrices actuales relacionadas con el aseguramiento de la información
individual como en los códigos de buenas prácticas o sugerencias sobre la
seguridad de los datos los ejecutivos y en las afirmaciones de renombre mundial,
la última opción relacionada con la revisión de los marcos de datos 30.

Disponibilidad

La accesibilidad alude a la accesibilidad de los datos cuando se espera por los


procesos empresariales en cualquier momento. Además, se refiere a la seguridad
de los activos y las capacidades fundamentales relacionadas. Garantiza que el
acceso a la información o a los activos de datos por parte de la fuerza de trabajo
autorizada se produzca con precisión y lo antes posible. Así, la accesibilidad
garantiza que los datos son generalmente accesibles cuando se necesitan, por
ejemplo, que los marcos utilizados para la capacidad, el manejo de datos, los

29
YAÑEZ, 2018
30
Ibid

26
controles de seguridad y los canales de correspondencia utilizados para
salvaguardarlos funcionan adecuadamente. El mantenimiento de la accesibilidad
de las administraciones y los datos incluye la garantía de que el acceso a los
datos y las administraciones no se vea obstaculizado, incluso en el caso de que se
produzcan fallos en los equipos o en la programación, o durante el mantenimiento
rutinario de los marcos, y la posibilidad de percibir y responder rápidamente a las
incidencias de seguridad 31.

La respetabilidad está relacionada con la exactitud y el cumplimiento de los datos,


así como con su legitimidad, tal y como indican los valores y supuestos
empresariales.

Una administración de seguridad garantiza que el beneficiario de un mensaje


pueda confirmar que el mensaje no ha sido ajustado durante su recorrido por el
medio de correspondencia, de modo que un gatecracker no tendría la opción de
sustituir una directiva falsa por una auténtica sin ser reconocido. Tal y como indica
el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), en su
distribución FIPS PUB 140-2 "Security Requiriments for Cryptographic Modules",
la Integridad se caracteriza como la propiedad de que la información delicada no
ha sido alterada o extraída de forma no aprobada y no detectada 32.

Integridad

La honestidad alude a la afirmación de que un fragmento de datos no ha sido


modificado, borrado, reordenado, duplicado, etc., ya sea durante la interacción de
la transmisión o solo al iniciar el hardware. Es una apuesta no inesperada que un
agresor, no apto para decodificar una parcela de datos y dándose cuenta de que
es significativa, básicamente la atrapa y la borra.

La honestidad garantiza que:

• No se realicen alteraciones de información en un marco por personal o ciclos


no aprobados.

• No se realicen ajustes no aprobados en la información por parte del personal


docente o los ciclos aprobados.

• La información es fiable, por ejemplo, los datos internos son fiables entre sí y
con la circunstancia externa real 33.

31
YAÑEZ, 2018
32
Ibid
33
Ibid

27
Confidencialidad

La clasificación alude a la seguridad de los datos delicados frente a la divulgación


no aprobada.

La clasificación es una administración de seguridad que se utiliza para mantener la


sustancia de los datos simplemente accesible para aquellos que están autorizados
a acceder a ellos. Por lo general, esto se consigue salvaguardando la información
mediante cálculos numéricos que la hacen comprensible.

La privacidad garantizará que las principales personas aprobadas se acerquen a


los datos. Mantener el secreto incluye garantizar que los principales clientes
aprobados puedan acceder a las administraciones y a los datos para los que han
sido aprobados y que los datos se revelen de forma distinta según la estrategia.
Para garantizar la clasificación de una carta, un informe, etc., se colocarán varios
escudos en función del entorno al que se haga referencia. Por ejemplo, una carta
entre compañeros o compañeros de vida requerirá la presencia de un sobre donde
poner la nota o la carta, que entonces, en ese punto, se fijará bajo la muestra
actual que nadie más que el destinatario se esforzará por abrirlo, e
independientemente de si ellos, la apuesta será insignificante. Se espera que la
privacidad impida la revelación no autorizada, a propósito, o en cualquier caso, del
contenido de un mensaje o de los datos en general. La pérdida de datos puede
producirse de numerosas maneras, por ejemplo, mediante la distribución
intencionada de los datos secretos de una asociación o mediante el abuso de los
privilegios de acceso en un marco 34.

3.3 PLAN DE SEGURIDAD DE LA INFORMACIÓN

La organización de la seguridad incluye la mejora de la investigación de los puntos


débiles, el examen de los riesgos y la evaluación de los peligros. Las etapas
anteriores contienen: evaluación de los recursos y pruebas reconocibles;
propuesta y valoración del peligro; evaluación de las debilidades; evaluación de
las contramedidas e investigación de las ventajas de ahorro. De esta manera, se
incorporan elementos de cómo se utilizan y se hacen valer los datos, así como la
magnitud y la importancia de los esfuerzos actuales en materia de seguridad 35.

34
YAÑEZ, 2008
35
AVANSIS, 2021

28
3.4 POLÍTICAS Y ESTRATEGIAS DE SEGURIDAD

Una política de seguridad es una "proclamación de nivel significativo del plan que
cubre la seguridad de los marcos de PC y que da la premisa para caracterizar y
delimitar las responsabilidades con respecto a las diferentes actividades
especializadas y autorizadas requeridas". Es un enfoque para hablar con los
clientes y directores, estableciendo el canal convencional de actividad para el
personal correspondiente a los activos y administraciones de TI significativos de la
asociación 36.

No se trata de una representación especializada de los sistemas de seguridad, ni


de una articulación legítima que incluya sanciones para una forma de
comportamiento representativa. Es más bien una descripción de lo que hay que
salvaguardar y por qué. Toda disposición conoce y vigila la utilización e
impedimentos del personal de los activos y administraciones informáticas básicas
de la organización 37.

3.5 ORIGEN DE LA SEGURIDAD PERIMETRAL

En la actualidad, el término seguridad perimetral se ha convertido en uno de los


principales requisitos de una organización, ya que cada día se generan nuevos
ataques informáticos y está en constante crecimiento. La seguridad perimetral
proviene de términos militares, en los que algunas palabras son similares. El
perímetro consiste en una zona imaginaria que separa una empresa (sus
ordenadores, servidores, etc.) de otras redes (normalmente Internet). Esta zona
está separada por un dispositivo que permite la comunicación entre las redes,
generalmente representado por un router, secuenciado por un dispositivo de
seguridad, conocido como firewall, o en la terminología actual, un firewall de nueva
generación (NGFW). El cortafuegos se encarga de la interconexión entre Internet y
las redes internas de una organización. En él se pueden crear mecanismos de
control para evitar ataques bidireccionales, así como garantizar a qué se debe
acceder realmente, permitiendo un mejor uso del recurso de Internet en la
organización. El perímetro es considerado como la primera capa de defensa del
mundo exterior dentro de las estructuras organizativas, en los últimos años, con la
necesidad y el crecimiento constante, el posicionamiento de la seguridad
perimetral ha cambiado significativamente gestionando un ámbito de seguridad
donde se controla la gestión de accesos e identidades, la seguridad de la red y la
seguridad de las aplicaciones. Anteriormente, la información se alojaba dentro de
la organización, hasta que era posible acceder a ella de forma remota a través de
Internet; sin embargo, el almacenamiento seguía siendo interno. En la mayoría de

36
AVANSIS, 2021
37
Ibid

29
las organizaciones, la parte estratégica de los sistemas se ejecutaba en servidores
propios ubicados dentro de la empresa, algunos de ellos sin acceso externo. La
información en la nube se está convirtiendo en una realidad, ya que muchas
empresas tienen parte o gran parte de su estructura en servicios remotos, a los
que se accede a través de Internet 38.

3.6 NEUTRALIZACIÓN DE AMENAZAS EN LA SEGURIDAD PERIMETRAL

Los dispositivos se encargan de proteger las amenazas externas procedentes de


la red o redes a las que están conectados, estos dispositivos neutralizan los
intentos de acceso no autorizados negando las conexiones y generando la
visualización de todos los puertos de la red. Ocultan la dirección IP, los puertos de
los equipos e impiden que se conozca la estructura de nuestra red. Monitorizan las
comunicaciones entre redes, impidiendo la saturación de servicios (ataques DoS y
DDoS (Denegación de Servicio y Denegación de Servicio Distribuida
respectivamente). Protegen contra el uso malicioso y los riesgos externos de los
servicios web, también protegen a los ordenadores de las amenazas internas, por
ejemplo, impidiendo el envío de información confidencial o la saturación de los
recursos de comunicación. Sin embargo, estos dispositivos (hardware o software)
no protegen de los ataques cuyo tráfico no pasa por ellos, de los ataques de
ingeniería social y de las violaciones de seguridad de los servicios y protocolos
cuyo tráfico está permitido o no está siendo filtrado o auditado 39.

Firewall y VPN: Estos dispositivos se encargan de proteger los equipos


conectados a la red, la seguridad a nivel perimetral permite garantizar conexiones
seguras en la red externa y en la red interna creando políticas de acceso y
denegación para evitar ataques.

Gestión de identidades: son dispositivos que permiten a la organización


gestionar a los usuarios para identificar y asociar el rol que debe tener cada
usuario y asignar las políticas de seguridad correspondientes. Con estos
dispositivos se consigue un mayor control del acceso a los servicios disponibles en
la red.

Borde tecnológico de referencia: El curso del progreso del arreglo de seguridad


fronteriza ejecutado para una sustancia será nitty gritty, se determinan las partes y
sus atributos, la geografía de la organización, los flujos de tráfico y las
asociaciones físicas y consistentes de cada módulo realizado.

38
AVANSIS, 2021
39
Ibid

30
Dispositivos de implementación: hace referencia a las partes del arreglo, se
relacionan con los cortafuegos, el archivo de registros, la centralización de los
equipos y los aparatos con personalidad marcada de Fortinet. El aparato 500E
ofrece capacidades de cortafuegos de vanguardia para empresas medianas y
enormes. Incorpora innovación de aseguramiento de peligro digital con alta
ejecución de seguridad, productividad y alta perceptibilidad. Transmite hasta 8
millones de reuniones repetidas, 36 Gbps de tráfico de cortafuegos, 7,9 Gbps de
IPS y 4,7 Gbps de seguridad contra peligros; incorpora 8 interfaces RJ45, 2
interfaces RJ45 MGMT, 2 aberturas 10GE SFP+, 8 espacios 1GE SFP, 1 punto de
conexión de consola RJ45 y 2 puertos USB.

El aparato 300E ofrece capacidades de cortafuegos de vanguardia para esfuerzos


medianos y grandes. Incorpora innovación de seguro de peligro digital con una
ejecución de alta seguridad, competencia y alta perceptibilidad. Presenta hasta 4
millones de reuniones de repetición, 32 Gbps de tráfico de cortafuegos, 5 Gbps de
IPS y 3 Gbps de seguridad contra peligros; incorpora 16 interfaces RJ45, 2
interfaces RJ45 MGMT, 16 aberturas 1GE SFP, 1 punto de interacción de consola
RJ45 y 2 puertos USB.

La bóveda de registro ofrece una visión progresiva del peligro de arriba a abajo a
través de la orquestación, la automatización y la respuesta de un solo panel de
vidrio para toda su superficie de asalto, con el fin de reducir el riesgo y trabajar en
la seguridad autorizada. Tiene un límite de capacidad de 200 GB de registros cada
día, y un total de 12 TB (4x3 TB) de capacidad.

Las máquinas de tablero de caracteres del cliente fortalecen la seguridad del


esfuerzo al reorganizar y unificar la administración y la capacidad de los datos de
la personalidad del cliente.

FortiManager VM da la oportunidad de tratar con todos los gadgets marcados por


Fortinet desde un centro de control solitario, manteniéndose alejado de la
verificación de cada gadget directamente para hacer cambios. Además, disminuye
la complejidad del envío de cambios y permite que los contenidos se ejecuten en
la organización de forma mecanizada. Por otra parte, ya que se basa en una base
similar como FortiAnalyzer, puede trabajar como uno de estos de una manera
excepcionalmente fundamental sin embargo agradable en el clima de seguridad.
Al tratarse de un escenario virtual en la nube, su límite de capacidad depende del
equipo e hipervisor sobre el que se monte.

Actualmente en el mercado existen muchos tipos de gadgets como Fortigate,


Sonicwall, SOPHOS UTM con sus diferentes beneficios e inconvenientes. En
varias organizaciones. Fortinet, Dell, SOPHOS. La seguridad de borde en una
organización se aplica no exclusivamente a la garantía real de los componentes,
sino también a la transmisión de datos e información principal y a la fiabilidad. La
seguridad perimetral como indica. Los dispositivos de seguridad perimetral

31
salvaguardan la organización y los activos de la asociación contra peligros, asaltos
y corrupciones de la administración. Para salvaguardar la organización contra
asaltos constantes, asaltos designados, esfuerzos complejos, asaltos DDoS,
asaltos de día cero y diferentes peligros que las disposiciones habituales no
pueden identificar, es importante equipar la asociación con marcos de vanguardia
explícitos aptos para repeler tales interrupciones. La seguridad interna se centra
en la seguridad y el control de acceso de los clientes de la organización, así como
en la garantía de los datos de la asociación. Comprende una progresión de
medidas para garantizar que los clientes del marco no realicen actividades que
comprometan los datos de la asociación. Esto requiere una gran preparación de la
estructura de la organización, así como de la junta de consentimientos y de las
reuniones de clientes, proporcionando un marco en el que las habilidades y
atribuciones de cada cliente estén claramente delimitadas y caracterizadas 40.

Beneficios

• Reduce la cantidad de comerciantes y aparatos.


• Proporciona una seguridad de gran alcance.
• Limita el tiempo personal por los peligros individuales.
• Mejora la seguridad de la junta.
• Desarrolla la capacidad de identificación.
• Da alarmas de seguridad, registro y revelación.
• Mantiene los fondos de inversión.
• Ahorra costes de espacio y energía.
• Disminuye los costes de organización y soporte durante mucho tiempo 41.

Control de precaución

El objetivo de un puesto de control es distinguir las ocasiones identificadas por el


marco de alerta introducido y realizar un movimiento adecuado. Esta actividad
puede ser: alarmar a la policía de un robo reconocido, que un profesional arregle
el marco o que un jefe trabaje para solucionar un problema en un sistema de
producción mecánica de una planta de procesamiento, por ejemplo, la
comprobación construye el grado de seguridad y eficiencia de una propiedad
salvaguardada por el enlace entre el propietario y los especialistas importantes o
la correspondencia lejana entre las máquinas y los clientes. (Worldwide Position
System) es un marco de ruta mundial en vista de 29 satélites, 24 dinámicos y 5 de
refuerzo. Inicialmente fue creado sólo para fines militares y a lo largo del tiempo su
utilización se ha extendido a aplicaciones ciudadanas normales. La seguridad se
ha extendido de forma reflexiva; no se trata simplemente de un robo de vehículos.
Ahora podemos controlar y apantallar armadas, salvaguardar mejor las
40
AVANSIS, 2021
41
YAÑEZ, 2012

32
mercancías en camino, las administraciones que se dan, incluso la fiabilidad del
profesorado que se requiere constantemente. Las organizaciones de hoy en día
esperan limitar los episodios, no sólo por la consideración de sus recursos e
individuos, sino también para servir con mayor probabilidad a sus clientes y
respaldar sus marcas. La innovación de la monitorización por GPS permite todo
esto. A través de su mezcla con Internet, puede tener una percepción constante
de armadas enteras desde su propio PC asociado a Internet y afirmar una amplia
gama de precauciones, alertas e informes. La localización mecanizada de
vehículos (AVL), o localización automatizada de vehículos, es el marco más
ampliamente implicado en la observación y localización de vehículos, personas o
artículos y utiliza dos avances únicos en un aparato similar: GPS y GSM/GPRS.
La innovación del GPS utiliza la triangulación de señales de no menos de cuatro
de los 27 satélites geoestacionarios de todo el mundo, teniendo la opción de
recoger la información del lugar específico donde se encuentra el vehículo,
estando además preparado para adquirir información de su velocidad, altura,
rumbo, fecha y hora, etc. Estos datos captados por el GPS se envían por medio de
un administrador celular (SIM CARD) utilizando la innovación GSM/GPRS a una
programación siguiente 42..

Este producto dispone en su mayor parte de una cartografía cercana o mundial,


según el caso, para tener la opción de imaginar el vehículo en la guía. Con la
progresión de la innovación, los aparatos AVL tienen hoy en día numerosas
capacidades adicionales, que permiten al puesto de control o al propietario del
vehículo supervisar su armada. Algunos modelos: - Permiten reconocer al
conductor que circula de improviso. - Sensor de temperatura, para mantener una
cadena de virus. - Captador de imágenes. - Sensor de combustible. - Sensores de
puertas y señales de emergencia. - Sintonización de la cabina. - Advertencia
sonora en caso de exceso de velocidad. - Permite accionar el bloqueo del motor a
distancia 43.

La configuración de la seguridad de los recursos - cuando se aplica a un marco de


seguro de los recursos reales (PAMS) - considera los peligros relacionados con
las ocasiones intencionadas, inesperadas y normales. La seguridad de los
recursos fusiona la seguridad y los elementos relacionados de la asociación (por
ejemplo, el riesgo de la junta, la seguridad monetaria, la afirmación de la calidad,
la consistencia, etc.) en un marco de administración completo y proactivo. La
seguridad de los recursos está directamente relacionada con el objetivo principal
de la asociación de salvaguardar sus recursos sustanciales y escurridizos
eliminando o disminuyendo la apertura a las causas y resultados de los peligros.
El marco de administración de la asociación debe: Garantizar la autoridad de la

42
AVANSIS, 2021
43
Ibid

33
administración superior y la obligación de la estrategia de aseguramiento de los
recursos reales 44.

Establecer un amplio programa para los ejecutivos que reconozca, examine y


evalúe los peligros para los recursos inconfundibles y teóricos. Representar los
recursos, planificar y ejecutar un marco de aseguramiento real que cumpla los
objetivos relativos a los activos accesibles. Coordinar los individuos, los sistemas,
las innovaciones y el hardware para cumplir los objetivos. Examinar, medir y
auditar constantemente la presentación del marco de administración. Marcos de
vídeo - Observación por vídeo En esta época de seguridad incorporada, los
marcos especializados y reales se consolidan para facultar la evaluación educada
con respecto a las circunstancias que ocurren en áreas lejanas. La observación
por vídeo es un instrumento de evaluación que puede ayudar a la administración
de las capacidades de seguridad. Los marcos de reconocimiento por vídeo se
planifican como un instrumento de evaluación o de documentación visual.

Las cámaras de reconocimiento por vídeo se introducen por al menos una razón
principal: Observación en vivo Reconstrucción después de una ocasión.
Desaliento Evaluación de cualquier precaución puesta en marcha para decidir la
razón y poner en marcha la reacción adecuada. Reconocimiento y ocultación de
incendios. La lucha contra el fuego, tanto en lo que se refiere a la evitación
(medidas tomadas para evitar que se produzca un incendio) como al
aseguramiento, puede realizarse de dos formas: dinámica y a distancia. El
aseguramiento dinámico recuerda aquellas actividades que incluyen la actividad
directa para la utilización de oficinas y medios para el aseguramiento y la extinción
de incendios. Por ejemplo: la salida, la utilización de apagafuegos, los marcos
fijos, etc.

El aseguramiento pasivo incorpora aquellas técnicas que deben su adecuación a


estar siempre presentes pero que no incluyen ninguna actividad inmediata sobre el
fuego. Estos componentes independientes no actúan directamente sobre el fuego,
pero pueden compartimentar su evolución (divisor), evitar que la estructura caiga
(cobertura de construcciones metálicas) o permitir la salida o el apagado mediante
la expulsión de humo. Este tipo de aseguramiento es quizás el principal en la
lucha contra el fuego, a pesar de que es además el más despreciado por las
dificultades en su aplicación y los factores de moldeo que presenta en el Plan de
evacuación Es la ordenación de las actividades y metodología idóneas que
establecen una distancia óptima entre el foco del incendio y el área local
comprometida, trasladando el área local a través de recorridos seguros y con la
menor probabilidad a un sitio protegido o punto de encuentro. Los despejes se

44
AVANSIS, 2021

34
realizan en caso de que surja un suceso de: Incendio, Amenaza Terrorista,
Inundación, Derrumbe o Terremoto, Sismo y Huracán 45.

Método de comunicación

Antes de adentrarnos en los marcos de transmisión de información en las redes,


estudiaremos la idea esencial de la correspondencia a través de sus partes: - Se
distingue el emisor y el receptor - El medio de comunicación (de cerca, por
teléfono, mensaje compuesto, etc.) - La convención de comunicación (lenguaje,
codificación de imágenes realistas, lenguaje gestual, etc.) Desde la introducción
de los PC, se han asociado al menos dos PC para pasar datos de uno a otro para
informar, compartiendo los datos para aumentar el límite de capacidad y, además,
para no repetir información similar de forma superflua. La búsqueda constante de
la mejora de este procedimiento de envío y obtención de datos fue el inicio de las
organizaciones de información, así como su constante avance (Avansis, 2021).

Método de transmisión

Ante la debilidad de las líneas telefónicas fijas, las organizaciones de control y los
propios clientes empezaron a pedir que ellos mismos se alejaran de la deficiencia
de la interfaz de correspondencia. Por lo tanto, se concibieron los respaldos por
teléfono móvil; hoy en día, las opciones que presenta la innovación presentan
nuevas dificultades: qué canal es el más fiable, prudente y sencillo para la
transmisión de las ocasiones creadas por un tablero de alerta. Método de
iluminación. El alumbrado de seguridad permite a los responsables de la
seguridad mantener la capacidad de vigilancia de los recursos en el exterior
durante largos periodos de penumbra. La iluminación de seguridad proporciona los
componentes de desaliento y reconocimiento. Como objetivos de la iluminación de
seguridad expresados por ASIS International en su libro "Security Management
Systems; Physical Protection of Assets", una parte de ellos se refiere a
continuación: Debe haber un alto contraste de brillo entre el portón y los cimientos.
Los límites y su área deben estar iluminados. Las superficies y los diseños deben
estar iluminados. Los niveles de iluminación deben cumplir con los requisitos
legítimos, legales y administrativos. La iluminación debe incorporarse a los marcos
de observación. La entrega de sombras debe mantener la actividad de los marcos
de reconocimiento de vídeo. Entre otros. Convergencia de la seguridad La unión
de la seguridad es una interacción supervisada que aplica las normas de riesgo de
seguridad de la junta a la combinación de la protección individual de los activos
físicos (PAP) y su incorporación a los marcos de seguridad de la empresa de la
asociación y a los procesos de riesgo de los ejecutivos. Esto hace que un proceso
de supervisión coordinado solitario, a medida para satisfacer las necesidades de
seguridad general de la asociación, que da más notable seguro contra los riesgos
de seguridad de la asociación La idea de la mezcla de marcos (Avansis, 2021).

45
Ibid

35
3.7 OTROS ASPECTOS DE LA SEGURIDAD PERIMETRAL

La seguridad perimetral se ha convertido en un aspecto de suma importancia a


nivel empresarial, es por ello que muchos clientes requieren mejorar sus redes, es
ahí donde un Firewall de nueva generación es fundamental porque su objetivo es
mejorar la seguridad de la red. Los Hirewall convencionales se restringen a la
supervisión de paquetes de estado y a la normatividad de los controles de acceso;
pero en la medida en que los hackers se especializan en su labor de explotar las
líneas de seguridad en dispositivos, software y plataformas online; el sistema ha
dejado de ser eficiente. Con el fin de resguardar a las entidades de los atentados
a su confiabilidad, e información de las continuas amenazas e intimidaciones el
Firewall de Nueva Generación debe ser apto para lograr un nivel más profundo de
seguridad a la red, garantizando la inspección de todos los bytes de cada paquete,
esto logra el rendimiento elevado y la baja latencia para que la redes con mucho
tráfico sigan funcionando de forma óptima; combatiendo las intimidaciones
radicalmente otorgando seguridad y control a las organizaciones.

Los clientes requieren un firewall de nueva generación que cumpla con los
siguientes requisitos:

• Descifrado e inspección de SSL (Secure Sockets Layer)

• Las organizaciones actuales que no disponen de descifrado e inspección de


SSL (Secure Sockets Layer) no poseen el control sobre la tercera parte del
tráfico de su red.

• IPS con tecnología anti-evasión

• Control de aplicaciones basado en contexto

• Los cibercriminales suelen intentar eludir los IPS utilizando algoritmos


complejos que esquivan la detección.

• Control de aplicaciones basado en contexto

A medida que surgen controles a los sistemas surgen las variedades de malware
(softwares perversos, malintencionados, diseñados para dañar, perjudicar o
explotar cualquier dispositivo, servicio o red de información de datos
programables). Los criminales, cibernéticos generalmente extraen información que
usan para sobornar a personas incautas y así lucrarse de estos actos.

Lo ideal para estos casos es estar informados de las nuevas tendencias de


desfalcos, tener la protección de la información contra malware, poseer una base

36
de datos en la nube que se actualice regularmente para bloquear las nuevas
amenazas en cuanto aparecen 46.

Otros autores definen la seguridad perimetral como un método que se encarga de


dar protección y seguridad a la red, fundamentado en la implementación de
mecanismos de seguridad en el perímetro externo y otros niveles de la red, con el
objetivo de brindar confianza, cumpliendo su función como sistema, brindar
información con el acceso a usuarios internos y externos a servicios y en otros
casos denegando el acceso, según los protocolos establecidos con anterioridad de
la red 47.

El área de diseño, tecnología y mantenimiento está encargada de crear soluciones


físicas y lógicas que aseguren la protección y reserva de la información de
posibles ataques cibernéticos; rechazar conexiones a servicios dudosos,
redireccionar el tráfico entrante a los sistemas dentro de la red interna, brindar un
solo punto de interconexión con el exterior, ocultar sistemas que son vulnerables y
a los cuales no es fácil dar protección, revisar, auditar el tráfico entre el interior y
exterior, ocultar información que no puede ser dada a conocer como nombres de
sistemas, topología de red, cuentas de usuarios entre otros 48.

Firewall (Cortafuegos)

La solución de seguridad perimetral debe ser controlada con un sistema de alta


disponibilidad que permita la fluidez de los servicios, para ellos es de vital
importancia un Firewall por Hardware (físico) que se destina de controlar puertos y
conexiones, permite el paso y el flujo de datos entre los puertos, ya sean clientes o
servidore 49.

El área de diseño, tecnología y mantenimiento determinará las condiciones en el


Firewall necesarias para permitir, ignorar o bloquear, el ingreso y salidas de datos
de la red, además de bloquear las conexiones que causen riesgo para que no
ocurran problemas.Otra característica del firewall es su capacidad para controlar
los ataques de denegación de servicio y gestionar también el número de
conexiones que se están produciendo, y en cuanto se detectan que se establecen
más de las normales desde un mismo punto se procede a bloquearlas y mantener
el servicio a salvo 50.

46
CORHUELO Y GIRALDO, 2017
47
Ibid
48
CORHUELO Y GIRALDO, 2017
49
Ibid
50
Ibid

37
Controlar las aplicaciones que acceden a internet para impedir que programas a
los que no se le ha permitido explícitamente acceso, puedan enviar información
interna al exterior (tipo troyanos) 51.

Un cortafuegos es un elemento que permite apartar el área de seguridad


perimetral de dispositivos externos y a la vez posibilita brindar permiso al tráfico
libre permitido, o la desconexión y limitación de acceso en bloque; instaura partes
de confianza y barreras entre los dispositivos controlados y considerados de
confianza; aplica a nivel de pasarela, a nivel de red estableciendo filtros aplicados
a determinadas IP, se adapta aplicativos personales y a variaciones de los
anteriores que mediante filtros los unifique; su implementación es mediante
software, equipos de red como Router, Proxy, Gateway, servidores con funciones
específicas de gestión unificada de amenazas (UTM) o cortafuegos en formato
appliance 52.

Sistemas de Detección de Intrusos (IPS - IDS)

Un sistema de detección de intrusos es una aplicación utilizada para detectar


accesos, ataques, no autorizados a un computador, dispositivo, servidor o a una
red de datos, realizados por individuos mal intencionados conocedores de los
procesos con herramientas automáticas. Una de las funciones más importantes
del área de tecnología y mantenimiento es implementar soluciones lógicas y
físicas que limiten e impidan el acceso no autorizado a los servidores, buscar
nuevos patrones de ataque con análisis de tráfico, auditar configuraciones y
vulnerabilidades de los sistemas de IDS, analizar comportamientos anormales,
como conexiones a fuera de hora, reintentos de conexiones fallidos, entre otros 53.

Son herramientas que permiten determinar diseños, protocolos de funcionamiento


ordinario y detección de actividad extraña. Mediante IPS e IDS, el software es
capaz de analizar en tiempo real las conexiones y la actividad de los equipos y,
basado en la definición del comportamiento esperado, es capaz de incluir filtros
que detectan anomalías y bloqueen actividad sospechosa 54.

Las Redes Privadas Virtuales (VPN)

Los usuarios móviles y remotos no podrán tener acceso a la red interna privada,
salvo los usuarios autorizadas y habilitadas por el encargado del área de

51
CORHUELO Y GIRALDO, 2017
52
RUIZ Y DELGADO, 2018
53
Ibid
54
Ibid

38
tecnología, estos tendrán como función configurar el software necesario y asignar
las claves de acceso a los usuarios que estén autorizados.

Este método permite extender el área hasta el espacio remoto, realizando


conexiones seguras con la central mediante Internet y cifrado; permiten simular
que un dispositivo esté conectado a la red interna como si lo estuviera haciendo
de manera directa, opción que se realiza gracias al teletrabajo 55.

Restricciones/prohibiciones:

Este concepto menciona las restricciones de acceso a Internet con la finalidad de


filtrar los límites de los servicios, hasta donde se puede llegar en el uso de los
sistemas, algunas prohibiciones pueden ser: el acceso a páginas de pornografía,
el uso de sitios de videos en línea, el uso de aplicaciones de radio, videos juego,
música, descarga de películas, paginas interactivas 56.

De igual forma es pertinente agregar que la seguridad perimetral es un elemento


de demasiada importancia para aquellas organizaciones o empresas que tienen
presencia en el medio digital, su objetivo principal es el proteger toda la
información, clave de acceso y el propio funcionamiento de los equipos y los
sistemas, que podrían ser atacados y manipulados para sacar provecho de las
compañías 57.

Seguridad perimetral también se define como todo el conjunto de estrategias,


técnicas de protección a los sistemas de información, con propósito de defender la
red interna y toda la prolongación que forma parte del entorno donde se encuentra
la tecnología de la empresa, además establece medidas preventivas que detectan
ataques a la par con identificar actividades dentro la misma red, filtra, protege, y
aleja las actividades de riesgo contra daño fraudulentos 58.

La esencia de la Seguridad Perimetral se encuentra en el cifrado de accesos y los


métodos de conexión entre dispositivos conocidos, estableciendo unidades bajo
las que se pueda actuar de forma específica y ponga bajo control a los agentes y
movimientos que no se escapen de las causas previamente definidas. Existen dos
tipos de Seguridad Perimetral; la primera es la que está en función y aplica a la
infraestructura y la segunda aplica a la gestión de accesos:

55
RUIZ Y DELGADO, 2018
56
CUELLAR, 2020
57
Ibid
58
MELO Y MORENO, 2015

39
3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA

Como el título lo indica son los métodos de seguridad perimetral con la


responsabilidad de dar protección a los sistemas, redes, dispositivos conectados a
la red tratando de evitar accesos provenientes de redes externas y de Internet sin
que estos hayan sido autorizados.

Para la ejecución de este tipo se establecen filtros que determinan servicios


internos verídicos, válidos y externos compatibles con el acceso, con esto se
posibilita la conexión remota mediante herramientas específicas compatibles como
el teletrabajo.

Entre los productos de ciberseguridad destinados en proteger seguridad perimetral


de la infraestructura están: los cortafuegos, VPN (Red Privada Virtual), IPS / IDS
(Sistemas de prevención y detección de intrusiones) 59.

3.9 GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD

Es un tipo de seguridad perimetral que relaciona con el acceso al sistema


mediante procesos de autenticación y con la gestión de ingresos mediante el
control de perfiles, usuarios, sus respectivas identificaciones y claves, que permite
controlar administrar quien, como y cuando ingresa, con la capacidad de limitar
funciones, roles, protocolos, actividades y trazabilidad de su actividad y control de
los recursos, con la finalidad de proteger la red de datos de la organización 60.

Cabe mencionar las herramientas Single Sign-ON o SSO que permiten el acceso
a distintos sistemas y ubicaciones compartiendo una clave de acceso común.

3.10 TAMAÑO DEL ÁREA DE SEGURIDAD PERIMETRAL INFORMÁTICA

El tamaño de la red perimetral no solo afecta a la red interna determinada por el


espacio que ocupaba virtualmente la oficina y la conexión entre los dispositivos en
ella, sino en medida en que el perímetro se amplía tan lejos con el número de
dispositivos y metodologías conectados al sistema de la red interna, que la
empresa necesita proteger 61.

59
CUELLAR, 2020
60
Ibid
61
AVANSIS, 2021

40
De igual manera es importante señalar que en el año 2021, una serie de asaltos
afectaron a diferentes centros de distribución de la Región Metropolitana en Chile.
Lo que demuestra que los delincuentes evolucionan en la forma de organizarse,
con un modus operandi cada vez más elaborado y contundente.

En ese orden de ideas, la seguridad perimetral es indispensable para prevenir


cualquier ataque, o poder reaccionar a tiempo, con su implementación, se puede
llegar a identificar a los responsables y realizar sus respectivas denuncias a las
autoridades correspondientes. Los delincuentes cibernéticos frecuentemente
aprovechan las áreas con menor seguridad, por lo cual detectar las amenazas
externas es primordial para actuar con rapidez; para evitar estos escenarios de
ciber ataque en las empresas, mejorar la seguridad en centros de distribución es
fundamental, además de la instalación de un sistema integral de detección y
alarmas minuciosas que cubran toda el área de la red. Contar con estas
soluciones tecnológicas eficaces y eficientes ayudarán notoriamente a un sistema
integral de protección generando un entorno seguro 62.

De igual manera la Inteligencia artificial en la seguridad perimetral debe ir en


avanzada en proporción a las amenazas que van surgiendo para tener un entorno
tranquilo y confiable, una mayor protección con una implementación de soluciones
de monitoreo más complejas y automatizadas, como los sistemas que utilizan
Inteligencia Artificial (IA)

Las características de estos programas es en primera instancia detectar, procesar


y notificar acciones sospechosas de manera automatizada, en un tiempo real, con
un monitoreo completo sofisticado, avanzado en el análisis de imágenes e
integrando sensores inteligentes. Con la aplicación de la inteligencia artificial es
posible interpretar los datos en videos de forma eficiente, además cuando se
implementa un sistema de seguridad en cámaras se puede proteger los activos de
la organización en un buen margen de cobertura; otro aspecto importante que
ayuda es poderlo hacer a tiempo para evitar fraudes de información, robos de
mercancía, manipulación de datos, actuar de forma preventiva, identificar los
patrones similares para mitigar el riesgo, tomando decisiones oportunas en pro de
las organizaciones. Es por ello que resulta muy importante conocer los avances
tecnológicos que ayuden a proteger la información y procesos dentro de las
empresas 63.

62
AVANSIS, 2021
63
Ibid

41
3.11 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Las entidades públicas están cada vez más expuestas al riesgo de sufrir
incidentes de seguridad digital, lo cual, de implicar su funcionamiento puede
afectar representativamente la atención y prestación de los servicios a los
ciudadanos.

Según el historial de los incidentes de seguridad que se evidenciaron en el año


2020 generaron las siguientes tendencias:

• 31058 casos por hurto de medios informáticos, debido a que los


cibercriminales saben que el recurso financiero está en las cuentas bancarias y
por eso buscan comprometer los servidores, dispositivos utilizados en la
interacción entre los usuarios y las entidades bancarias.

• Incremento del 42% de la violación de datos personales.

• El delito con mayor incremento desde el inicio de la cuarentena es la


Suplantación de Sitios Web para Capturar Datos Personales (Phishing) con
una variable de crecimiento del 268% pasando de 130 a 478 denuncias en esta
fecha. Con 76 diferentes vectores de ataque como falsas ayudas humanitarias.

• Incremento del 49% del acceso abusivo a sistemas informáticos.

• Incremento del 154% de la interceptación de datos

Después de analizar esos resultados el Instituto Geográfico Agustín Codazzi,


plantea directrices, lineamientos generales para disponer una estrategia de
seguridad digital en concordancia con los objetivos estratégicos de la entidad, para
la gestión documental electrónica y la preservación de la información, en conjunto
con la adopción del modelo de seguridad y privacidad como habilitador de la
política de Gobierno Digital, apoyando de esta forma el máximo aprovechamiento
de las tecnologías de la información y las comunicaciones con el objetivo de
generar confianza en el uso del entorno digital 64.

3.12 ARQUITECTURA TÉCNICA SEGURIDAD PERIMETRAL EMPRESARIAL

Se considera a la seguridad de cualquier sistema informático como una


particularidad que da fe que ese sistema está exonerado de agentes externos que
le puedan hacer daño, libres de riesgo, esta cualidad es muy difícil de conseguir,
considerándose imposible, se espera que sea confiable y que sea probable que un

64
Instituto Geográfico Agustín Codazzi – IGAC, 2019

42
sistema se comporte de una u otra manera, en pocas palabras no se puede dar
garantía total de los sistemas de datos. Garantizar la seguridad de un sistema
implica tres aspectos: Confidencialidad, Integridad y Disponibilidad. Se entiende
como confidencialidad que los objetos de un sistema han de ser accedidos
únicamente por elementos autorizados a ello, y que esos elementos no van a
permitir que esa información esté disponible para otras entidades; la integridad
significa que los objetos sólo pueden ser modificados por elementos autorizados, y
de una manera controlada, mientras que la disponibilidad indica que los
elementos del sistema deben estar dispuestos a elementos autorizados 65.

La seguridad es de suma importancia en las redes de servicios informáticos, sea


una red de una organización pequeña, familiar, sencilla como una red de internet
extensa con miles de usuarios, el diseño de la arquitectura de la red debe tener en
cuenta su entorno, el contexto, como todas las herramientas de la red, con el
objetivo claro de la protección de los datos de la red, manteniendo el servicio y el
bienestar de los usuarios 66.

Se debe recordar que la seguridad perimetral se ciñe a la protección de datos y de


todo el sistema informático desde “afuera” creando una solidez tal que sea
imposible la instrucción a elementos sensibles del sistema informático, lo anterior
exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo,
mantener la calidad de servicio que se espera de la red. Esto amerita que cada
paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado
en relación a su función de su potencial riesgo de seguridad, los elementos a
proteger en cualquier sistema informático son:

Hardware. Es el conjunto formado por la parte física, tangible, eléctrica,


electromecánico y mecánico de un sistema informático, como placas, memorias,
CPUs, terminales, medios de almacenamiento de información secundario como
cintas, tarjetas de red cintas, CD-ROMs, diskettes, entre otros o tarjetas de red,
que permiten que el equipo funcione.

Software. Hace referencia al conjunto de programas de cómputo, lógicos que


permiten que el hardware entre en funcionamiento, tanto sistemas operativos
como aplicaciones.

Datos. Es el conjunto de información lógica que manejan el software y el


hardware, como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos. Los datos constituyen de los tres el más importante a
proteger, ya que es el elemento más amenazado y el más difícil de recuperar.

65
Instituto Geográfico Agustín Codazzi – IGAC, 2019
66
Ibid

43
La arquitectura de red de sistemas es la descripción de la estructura lógica, los
formatos, los protocolos y las secuencias operativas que se requieren para
transmitir información y controlar la configuración y operación de las redes. La
arquitectura de red de un sistema debe tener una estructura conformada por dos
capas de redes paralelas, una que reúne engloba todas las redes de producción y
las redes de gestión que son utilizadas para la administración de los diferentes
sistemas y elementos de seguridad 67.

Las redes de producción deben estar separadas en dos grandes zonas y unidas a
través de un punto controlado por el sistema de cortafuegos internos. Las dos
capas de red se encuentran divididas lógicamente en redes separadas del
concepto de redes locales virtuales VLAN.

La zona externa estaría formada por subredes que corresponden a las redes DMZ
(zona desmilitarizada) y la interconexión con la red pública de Internet, mientras
que la zona interna estará formada por todas las redes internas.

Se estima que el modelo de seguridad en una organización debería ser como


muestra el siguiente gráfico: empezando por la seguridad perimetral y
adentrándose poco a poco en la defensa de la red interna, siguiendo con la
defensa del host, defensa de determinadas aplicaciones y finalizando con los
datos 68.

Figura 1. Arquitectura de seguridad perimetral

Fuente: autor 69

67
Instituto Geográfico Agustín Codazzi – IGAC, 2019
68
TORRES Y ZAMBRANO, 2020
69
FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea].
Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de
2018]. Disponible en Internet:

44
3.12.1 Zonas de seguridad y defensas perimetrales

La arquitectura de seguridad tiene como ideal: el cuidado, la defensa y la


protección del perímetro de red. El perímetro consiste en los puntos de
separación interna que se encuentran en contacto con otras redes que no generan
confianza, ni seguridad; estas redes no fiables no solo son la red de internet
interna empresarial, sino otras redes de internet con las cuales se tienen conexión;
el perímetro se delimita con líneas de cortafuegos que funcionan como barreras,
fronteras que limitan las zonas de seguridad. Las zonas externas integran y
engloban todos los servicios, dispositivos y redes que realizan un uso intensivo de
Internet, se identifican por un alto nivel de exhibición frente a ataques o incidentes
de seguridad al tener interconexión directa a la red pública de Internet.

La parte interna engloba e integra todos los sistemas, redes internas y la


interconexión con otras intranets y extranets vinculadas, relacionadas con la
organización. Ambas zonas deben ser protegidas, resguardadas frente a la
interconexión con otras redes diferentes a la organización y a los segmentos
lógicos cuyos niveles de seguridad no tienen por qué ser acordes con las Políticas
de Seguridad de los activos que buscan proteger. Además de las dos zonas
mencionadas, existe una tercera zona de seguridad separada de las dos
anteriores, que integra el área de gestión de todos los activos informáticos y
elementos de seguridad de la infraestructura. Esta zona de seguridad no tiene
acceso desde fuera del perímetro, y a diferencia del resto de redes es
transparente 70.
.
Análisis de amenazas de seguridad.

En la actualidad se reconocen dos tipos de ataques básicos a los sistemas de


informática, los internos y externos.

Los ataques externos provienen de virus, ataques de hackers y explotación de la


vulnerabilidad del sistema, estos ataques son demasiados conocidos y provienen
de errores en la seguridad.

La protección general de la red involucra muchos aspectos como los protocolos,


políticas, tecnologías, herramientas y técnicas para proteger los datos e
información sensible de las organizaciones, erradicando las debilidades y las
amenazas de seguridad de la red.

http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf
70
Instituto Geográfico Agustín Codazzi – IGAC, 2019

45
3.13 ACTUALES CIBERAMENAZAS DEL MUNDO EMPRESARIAL.

A continuación, se mencionan algunas de las amenazas más conocidas en la


actualidad:

Ataques de piratas informáticos: Ataque de una persona especializada a los


dispositivos de usuario o recursos de red.

Ataques de día o hora cero: Ataque que ocurre el mismo día en que se hace
pública una debilidad y vulnerabilidad

Ataques por denegación de servicio: Ataques creados para disminuir o para


bloquear aplicaciones y procesos en un dispositivo de red.

Interceptación y robo de datos: Ataque cibernético para capturar información


privada en la red de una entidad.

Interceptación y robo de datos de un dispositivo: Ataque para capturar,


acceder información confidencial en ordenadores, servidores, dispositivos
privados, en la red de una organización.

Robo de identidad: ataque directo para apropiarse de las credenciales de inicio


de sesión de un usuario a fin de acceder a su información (Corhuelo y Giraldo,
2017).

Spyware y adware: Software instalado en un dispositivo de usuario que reúne


información sobre el usuario de forma secreta.

Virus, gusanos y caballos de Troya: son softwares malintencionados y códigos


arbitrarios que se ejecutan en un dispositivo de usuario, un virus se adhiere a un
programa y genera copias a otros programas, el gusano es un programa solitario
que difunde sus copias sin modificarlo, el caballo de troya es un programa que
contiene una funcionalidad adicional inesperada.

El estudio de las amenazas de seguridad de la red y de las técnicas, medidas que


se pueden tomar para contrarrestar o minimizar los impactos negativos, empieza
con un análisis claro de la infraestructura de la conmutación y enrutación
subyacente utilizada para organizar los servicios de la red 71.

71
CORHUELO Y GIRALDO, 2017

46
3.14 TIPOLOGÍA DE CIBERATAQUES EMPRESARIALES

A continuación, se presentan los diferentes tipos de ataques que pueden ocurrir:

Denegación de Servicio. El objetivo es suspender el funcionamiento normal del


servicio y por consiguiente se vuelve inaccesible para los usuarios legítimos del
sistema o de la red. Inicia con la pérdida de la conectividad con la red por el
consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema atacado. Estos ataques se generan mediante la
acumulación, saturación de puertos con grandes cantidades de flujo de
información, haciendo que el servidor se sobrecargue y no pueda seguir prestando
su servicio. Por eso se le denomina denegación, pues hace que el servidor no
pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los
crackers o piratas informáticos para dejar fuera de servicio el servidor objetivo 72.

Las denegaciones de servicio se dividen en dos clases por Explotación de las


debilidades del protocolo TCP/IP y por Explotación de las vulnerabilidades del
software del servidor

Intrusiones. Elevación de Privilegios: esta acción trata de un ataque que


aprovecha la fragilidad y debilidad en seguridad de una aplicación, de enviar una
solicitud no planeada por su diseñador, en algunos casos esto genera
comportamientos atípicos que permiten tener acceso con derechos como si fueran
permitidos.

Tipos de inyección de datos. Es un ataque común a una aplicación web que


compromete su base de datos mediante sentencias SQL maliciosas; generalmente
usan esta estrategia para obtener otra información que les permita atacar en gran
magnitud a otros sistemas, o modificar los datos de la base de datos, la
consecuencia puede ser la pérdida de información valiosa de la organización.

Remote Code-Inclusion. Es un ataque neurálgico a un lugar sensible de


seguridad de la interfaz de un servidor, dispositivo logrando impactar al sistema
operativo subyacente y el ejercicio del código arbitrario.

Code Injection. La inyección de código trata cuanto se ataca al introducir o


inyectar un código, que es interpretado, ejecutado por la aplicación, para modificar
su ejercicio normal, cabe mencionar que esta debilidad, sensibilidad del sistema
se usa para la difusión de gusanos informáticos. Esta clase de ataques se dan por
no validad de forma oportuna las entradas y salidas de datos.

Sql Injection. Consiste en insertar un código SQL invasor dentro de otra


sentencia SQL con el fin de introducirse en la base de datos de un sitio web, con

72
CORHUELO Y GIRALDO, 2017

47
el fin de editar la base de datos, consultar, modificar, eliminar datos para provocar
el caos.

Cross-Site Scripting. Consiste en realizar una serie de ataques por secuencia de


comando entre aplicaciones Web, esto es ejecutar código scripting como VBScript
o JavaScript, es una debilidad y fragilidad del sistema que afecta a los servidores y
a los usuarios que navegan a páginas de Internet. 73.

Tipos de vulnerabilidad que pueden presentar:

Directa (Persistente). Es un ataque poco común y consiste en identificar los


puntos débiles, sensibles dentro de la programación y de esta forma realizar
inserciones de tags como pueden ser iframe. Dentro de un iframe se puede
encontrar contenidos de otras páginas, como si fuera la propia.

Indirecta (Reflejada). Este tipo de debilidad es más común, trata de alterar


valores de que la aplicación Web, dispositivo utiliza para pasar variables entre dos
páginas, y sucede cuando hay un mensaje o una ruta en la URL del navegador o
en una cookie.

Web Spoofing. Consiste en un ataque directo a la suplantación de identidad la


página wep, el cual crea tramas TCP/IP utilizando una dirección falseada, con el
fin de realizar actos fraudulentos.

DNS Spoofing. Es un ataque donde su efecto es alterar las direcciones con el fin
de distorsionar los servidores DNS y este infecte el cache de otro servidor y poder
tener el control sobre las consultas que se realizan 74.

3.15 EL CIBERCRIMEN

El cibercrimen actúa de forma coordinada y se lucra de utilidades económicas


ilimitadas que se originan de otras actividades criminales. El fraude BEC, los
ataques de Ransomware, las oleadas de Malware, las ciberextorsiones, genera
temor en los empresarios porque cualquiera que no cuide sus activos informáticos,
puede ser víctima de estas tendencias criminales, por ello es de suma importancia
conocer los tipos, modalidades, su metodología de operación y las forma como se
puede prevenir el Cibercrimen en Colombia 75.

73
CORHUELO Y GIRALDO, 2017. BENJUMEA, 2016
74
BOLAÑOS, 2018. MENESES, PERDOMO y TAFUR, 2019
75
BOLAÑOS, 2018

48
Por primera vez se ha realizado una descripción de cada una de las modalidades
según afectación, impacto de los actores de la cadena criminal, identificando sus
procedimientos que emplean los criminales a la hora de realizar sus ataques,
además queda claro que para encarar una amenaza es importante conocer cómo
actúa y sus puntos débiles internos permite corregir los fallos de seguridad e
implementar planes correctivos, de perfeccionamiento que abarquen todos los
recursos que se vean implicados en los incidentes. Cuando se tiene conocimiento
de las advertencias, amenazas e intimidaciones pueden ser abordados de forma
oportuna y las organizaciones no reaccionarían descoordinadamente ante una
situación que no conocen su impacto y su problemática, además no se han
definido de manera adecuada los pasos a seguir dentro de una organización
establecida 76.

3.16 DELITOS INFORMÁTICOS QUE MÁS AFECTAN A LOS COLOMBIANOS

El principal interés de los Cibercriminales en Colombia se basa en el interés que le


permitan capitalizar el resultado de sus engaños masivos.

A continuación, se enuncian los delitos informáticos más efectuados en Colombia:

Hurto por medios informáticos. Con un total de 31.058 casos, los


cibercriminales saben que el dinero está en las cuentas bancarias y por eso
buscan comprometer los dispositivos utilizados en la interacción entre usuarios y
banca.

Robo de Identidad. La apropiación y violación de datos personales con 8.037


casos, colocándola como la segunda amenaza en Colombia para los ciudadanos y
organizaciones.

El Acceso abusivo a sistema informático con 7.994 casos, y esto se explica en


razón a que, en las fases primarias de los Ciberataques, se buscan comprometer
los sistemas informáticos logrando ganar el acceso a los mismos.

Transferencia no consentida de activos, con 3.425 casos, esta actividad facilita al


criminal extraer el dinero o transferir activos monetarios de personas incautas.

Las Money Mules, son personas que se prestan para el lavado de activos, donde
facilitan su identidad con sus datos bancarios para recibir sumas de dinero
electrónico (producto de ganancia de la actividad ilícita de los cibercriminales),
luego la consignan quedándose con un porcentaje, dinero producto de la actividad
ilícita de los cibercriminales.

76
BOLAÑOS, 2018

49
El Delito de uso de Software Malicioso con 2.387 casos 77.

3.17 POLÍTICAS DE SEGURIDAD DE UNA ORGANIZACIÓN

Gómez, (2006) dice que la gestión de la seguridad es algo fundamental y vital para
cualquier organización, como lo es el producto, los recursos humanos, el
mercadeo, la atención al cliente; las políticas de seguridad son la recopilación de
los principios, requisitos directos e indirectos definidos por los responsables de la
empresa, con el fin de definir que esa permitido y lo que no, en el área de la
seguridad del sistema.

Es importante recalcar que sin una política o protocolo de seguridad implementada


en la organización no sirve ni se necesita los controles de acceso físicos y lógicos
de la organización.

Políticas y procedimientos de un sistema. Las políticas y procedimientos de


seguridad en una red o sistema se requieren para afianzar y fortalecer la
seguridad de la información, determinan los niveles de valor necesarios de la
seguridad de la información, mediante el cuestionamiento de vario aspectos
acerca de la seguridad de la información como lo son: ¿por qué es importante la
seguridad de información?, ¿qué la constituye? y ¿cómo mantenerla? Con el fin
de determinar el nivel de seguridad para cierta organización, se deben tener en
cuenta los siguientes aspectos de la información: confidencialidad, integridad,
disponibilidad, autenticación y control de acceso, de acuerdo con los
requerimientos de la organización 78.

Procedimiento de seguridad. Un procedimiento es la definición, descripción


discriminada de las políticas de seguridad, detallando las actividades y los pasos a
seguir para llevar cada una de las asignaciones determinadas, estos permiten
ejecutar y aplicar las Políticas que han sido aprobadas por la organización,
además indica quienes son los responsables y el lugar de las tareas "Ibíd." Los
procedimientos de seguridad se clasifican en listados de las funciones y
operaciones concretas, las cuales, dejan un historial de registros y evidencias que
permiten el seguimiento, control y supervisión del funcionamiento de un sistema
de gestión de la información 79.

Políticas de seguridad. Se define como una declaración de propósitos,


finalidades de alto nivel que cubre la seguridad y protección de los sistemas

77
CEBALLOS, BAUTISTA, MESA Y ARGAEZ, 2019
78
GÓMEZ, 2006
79
CHICAIZA, 2014

50
informáticos y que proporciona la base para crear y definir las responsabilidades
para las diversas actividades técnicas y organizativas que se requieran; con el
sano objetivo de proteger el sistema inhabilitando actividades de riesgo en un
futuro.

El objetivo de las políticas y procedimientos de seguridad para redes y sistemas


de una organización es brindar beneficios directos como prevenir, detectar,
evidenciar fraudes, desviar hackers, además de los beneficios indirectos como
proteger a la organización de posibles fraudes y vergüenzas públicas 80.

Administración de riesgos. Los riesgos de una organización se pueden


minimizar realizando un trabajo concienzudo, pero no eliminarlos del todo, es difícil
asegurar completamente los sistemas de información de la organización. Con el
proceso repetitivo fundamentado en el conocimiento, valoración, tratamiento y
monitoreo de los riesgos y sus impactos en el negocio. Es casi imposible asegurar
completamente el patrimonio informático de una organización, ya que "Ibíd." Es
necesario identificar los riesgos que enfrenta una organización y desarrollar
medidas preventivas y de recuperación para minimizar el impacto de éstos 81.

Asegurar la continuidad del negocio. Las políticas y procedimientos deben


asegurar la continuidad del objeto social de la organización, mediante un diagrama
ajustado de las actividades involucradas en respuesta a un incidente de ataque
cibernético 82.

Definición de responsabilidades, expectativas y comportamientos


aceptables. Para que cualquier política o procedimiento sea eficaz y cumpla con
su objetivo, los funcionarios vinculados con su desempeño deben realízalas a
cabalidad, la personas necesitan comprender su responsabilidad e importancia en
el proceso.

Asegurar la integridad y confidencialidad de la información. La protección de


los recursos informáticos de la organización constituye un elemento esencial en la
seguridad de la información, permitiendo que se dé la integridad, con el fin de que
en la organización se pueda tomar decisiones, y la confidencialidad siendo una
ventaja competitiva, todos quieren la reserva de datos privados, en este caso las
organizaciones quieren la reserva de sus productos, clientes, compañeros,
proveedores, etc 83.

80
CHICAIZA, 2014
81
VALENZUELA, 2012
82
Ibid
83
CHICAIZA, 2014

51
Desarrollo de las políticas de seguridad. Para alcanzar los objetivos de
seguridad mencionados se deben considerar ciertos elementos al momento de
desarrollar las políticas y procedimientos de seguridad de la información para una
organización 84.

A continuación, se detallan de forma esquemática las principales características


que deben cumplir las políticas de seguridad:

Las políticas de seguridad deberían poder ser implementadas a través de


determinados procedimientos administrativos de uso aceptable del sistema por
parte del personal, así como mediante la comunicación, instalación, configuración
y mantenimiento de determinados dispositivos y herramientas hardware y software
que implanten servicios de seguridad.

Las políticas deben definir claramente las responsabilidades exigidas al personal


con acceso al sistema: técnicos, analistas y programadores, usuarios finales,
directivos, personal externo a la organización.

Deben cumplir con las exigencias y normatividad del entorno legal marcado en el
país. (Protección de datos personales, protección de la propiedad intelectual,
código penal) 85.

Sánchez (2013) define que la seguridad perimetral es un concepto que surge de la


coordinación e integración de elementos y sistemas, tanto electrónicos como
mecánicos, para la protección de perímetros lógicos y físicos, detección de
supuestos de intrusión y/o evasión de elementos extraños, intromisiones en áreas
sensibles.

Entre estos sistemas se incluyen los video sensores, vallas sensorizadas, radares
tácticos, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.

Los sistemas de seguridad perimetral pueden clasificarse según:

• La geometría de su cobertura (volumétricos, superficiales, lineales, etc.),

• Según el principio físico de actuación (cable de fibra óptica, cable de


radiofrecuencia, cable de presión, cable microfónico, etc.)

• El sistema de soporte (auto soportados, soportados, enterrados, detección


visual, etc.) 86.

84
MOLINA, 2017
85
CHICAIZA, 2014

52
Al dar una descripción de los aspectos que contiene la seguridad perimetral, se
requiere que sea escalable, efectiva, tolerante a fallos, eficiente, confiable, segura
y que garantice la gestión de la seguridad.

Actualmente uno de los factores más importantes que se debe tener en cuenta en
todo tipo de organizaciones es la seguridad de la información, ya que los
incidentes comprometen los activos de las empresas y las ponen en alto riesgo,
por lo anterior genera la necesidad de implementar sistemas o controles de
seguridad a partir de un análisis de riesgos y minimizar así consecuencias no
deseadas 87.

Es necesario aclarar el concepto de seguridad de la información como concepto


esencial, básico, que es salvaguardar, proteger y maximizar el valor de la
información y los activos tangibles e intangibles de la empresa, se fundamenta en
tres factores principales primordiales, como la confidencialidad, integridad y
disponibilidad, estos conceptos se encuentran detallados en el punto 88.

La ISO/IEC 27002:2013, (2013) “La Seguridad es un proceso continuo, y como tal,


se requiere de un sistema que lo soporte, que requiere además de su definición e
implementación, ser mantenido y mejorado acorde a la evolución de las
necesidades” 89.

86
CHICAIZA, 2014
87
HUAURA, 2019
88
BOHORQUEZ Y PAEZ, 2017
89
HUAURA, 2019

53
4. CONCLUSIONES

Hasta finales de 1988 muy poca gente se tomaba en serio el tema de la seguridad
en las redes informáticas de propósito general. Mientras que, por un lado, Internet
crecía de forma exponencial con la incorporación de grandes redes, como bitnet o
hepnet, por otro, el auge de la informática de consumo, unido a factores menos
técnicos, estaba provocando un aumento espectacular del número de hackers. Sin
embargo, el 22 de noviembre de 1988, Robert T. Morris protagonizó el primer gran
incidente de seguridad informática: uno de sus programas se convirtió en el
famoso gusano de Internet. Miles de ordenadores conectados a la red quedaron
inutilizados durante días, y las pérdidas se estiman en millones de dólares. Desde
entonces, el tema de la seguridad en los sistemas operativos y las redes es un
factor a tener en cuenta por cualquier gestor o administrador de sistemas
informáticos. Poco después de este incidente, y ante el peligro potencial de un
fallo o ataque a los sistemas informáticos estadounidenses, la Agencia de
Proyectos de Investigación Avanzada de Defensa (DARPA) creó el Equipo de
Respuesta a Emergencias Informáticas (CERT), un grupo formado en su mayoría
por voluntarios cualificados de la comunidad informática, cuyo principal objetivo es
facilitar una respuesta rápida a los problemas de seguridad que afectan a los hosts
de Internet. Han pasado más de diez años desde la creación del primer CERT, y
cada día se hace más patente la preocupación por los problemas de seguridad en
la red y sus equipos, así como la necesidad de esta seguridad. Mientras que hace
unos años cualquier persona que quisiera adentrarse en el mundo clandestino no
tenía más remedio que conectarse a una BBS donde se hablara del tema,
generalmente con una cantidad de información muy limitada, hoy en día tiene a su
disposición gigabytes de información electrónica publicada en Internet.

La seguridad informática puede entenderse como una característica de cualquier


sistema (informatizado o no) que indica que este sistema está libre de cualquier
peligro, daño o riesgo, y que es, en cierto modo, infalible. Como esta
característica, sobre todo en el caso de los sistemas operativos o las redes
informáticas, es muy difícil de conseguir (según la mayoría de los expertos,
imposible), la definición de seguridad se suaviza y se empieza a hablar de
fiabilidad (probabilidad de que un sistema se comporte como se espera) en lugar
de seguridad; por tanto, se habla de sistemas fiables en lugar de sistemas
seguros. A grandes rasgos, se entiende que mantener un sistema seguro (o fiable)
consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y
disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad
más general de los sistemas, la fiabilidad, entendida como el nivel de calidad del
servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que
la seguridad y no como parte de ella, por lo que dividen esta última sólo en las dos
facetas restantes, la confidencialidad y la integridad. La confidencialidad explica
que los objetos de un sistema tienen que ser accesibles sólo por elementos
autorizados, y que estos elementos autorizados no pondrán esta información a

54
disposición de otras entidades; la integridad significa que los objetos sólo pueden
ser modificados por elementos autorizados, y de forma controlada; y la
disponibilidad indica que los objetos del sistema tienen que permanecer accesibles
para los elementos autorizados.

La seguridad de un sistema informático consiste en dar fe y confianza de que ese


sistema está exonerado, protegido, salvaguardado de agentes externos que le
puedan hacer daño, libres de riesgo, este objetivo está latente siempre, porque no
se puede dar una garantía total de los sistemas de datos. Brindar esta garantía
implica tres aspectos los cuales son: Confidencialidad, Integridad y Disponibilidad.
Entendiéndose como confidencialidad que las partes de un sistema han de ser
accedidos únicamente por elementos autorizados a ello, y que esos elementos no
van a permitir que esa información esté disponible para otras entidades; la
integridad significa que los objetos sólo pueden ser modificados por elementos
autorizados, y de una manera controlada, mientras que la disponibilidad indica que
los elementos del sistema deben estar dispuestos a elementos autorizados. Se
entiende que la seguridad de las redes de servicios informáticos tiene un gran
valor en las empresas sin importar el tamaño, objeto social, valor en activos.

La seguridad perimetral consiste en dar protección se ciñe a la protección de datos


y de todo el sistema informático desde “afuera” creando una solidez tal que sea
imposible la instrucción a elementos sensibles del sistema informático, lo anterior
exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo,
mantener la calidad de servicio que se espera de la red. Esto amerita que cada
paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado
en relación con su función de su potencial riesgo de seguridad.

Los sistemas de seguridad perimetral están dirigidos y destinados a la detección


de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave,
edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos
perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de
prever ataques, infracciones y pérdidas de información y control de las
organizaciones; con el fin de salvaguardar la información.

Es necesario tener en cuenta que la información de las entidades, base de datos


de cómo funcionan los programas, base de datos de clientes, proveedores,
comandos de información, hoy por hoy son considerados activos intangibles de las
organizaciones, de vital importancia, es por ello que se crean áreas dedicadas al
cuidado preventivo de los sistemas de información, así como las medidas de
precaución y fortalecimiento van en aumento, los hacker y personas con fines
malintencionados poseen estrategias avanzadas para lograr sus fines
fraudulentos. Debido a esto las organizaciones crean áreas destinadas para este
fin, como personas capacitadas y actualizaciones periódicas de los programas
informáticos. En definitiva, se trata de proteger instalaciones y perímetros, de

55
anticiparse a las infracciones o a situaciones que pongan en riesgo nuestro
patrimonio.

Con el paso de las décadas, los avances técnicos, tecnológicos y científicos han
permitido ofrecer nuevos y mejorados servicios de seguridad perimetral
adaptables a las entidades, objetos sociales de las entidades, tamaños de las
organizaciones, convirtiéndose en un negocio amplio en posibilidades y rentables
para aquellas empresas que se dedican a brindar estas clases de servicio, donde
se considera la confianza del resguardo de la información como una finalidad a
cubrir.

Los marcos de datos y la información guardada son uno de los activos más
importantes con los que cuenta cualquier asociación. El requisito básico para la
progresión de los datos y el intercambio de activos empezando por un punto y
luego por el siguiente hace que las debilidades den la idea que ponen en peligro la
seguridad de la fundación de la correspondencia y todos los datos contenidos en
sus centros. Salvaguardar los datos y los activos informáticos es una tarea
continua y de importancia crucial que debe ser adoptada a medida que la
innovación se propulsa, ya que los procedimientos utilizados por las personas que
utilizan estos avances para los objetos criminales se están expandiendo y, en
consecuencia, los asaltantes se están volviendo más diversos, mejor coordinados
y más competentes.

Los peligros pueden surgir tanto de los animadores externos como de los internos,
por lo que cualquier asociación que necesite disminuir la probabilidad de pérdida
de activos a causa de los asaltos a los que se presenta debe caracterizar un
procedimiento de seguridad a la luz de los acuerdos que mantienen todos los
individuos de la asociación.

Hay que tener en cuenta que una ruptura de la seguridad en un marco podría
influir realmente en las actividades principales de la organización y permitir que se
descubra la insolvencia. En este sentido, y teniendo en cuenta la alta
imprevisibilidad y especialidad de las debilidades, es importante plantear
proyectos de confirmación y aprobación de los ensayos de seguridad informática
para convencer a los intrusos y vigilar el filo de esta capacidad en la asociación,
por ejemplo, las actividades, las pruebas de debilidad, las revisiones de seguridad
y las evaluaciones de seguridad deben ser un básico en la mayoría de los casos la
asociación calibra su nivel de apuesta genuino, contra las actividades
entrometidas de los forasteros o las actividades internas en los marcos de datos.

Los patrones de incertidumbre de los datos son esencialmente tan fluctuantes


como las conexiones que existen entre los distintos componentes que los
conforman: innovación, ciclos o personas. Así, la principal previsión sustancial en
la incertidumbre de los datos se centra en su mayor parte en algunas debilidades
mecánicas, otras en técnicas (cuando se toman o se pierden componentes de los

56
marcos de innovación) o en formas de comportamiento no deseadas de las
personas en cuanto a los datos y sus fines aprobados.

El eventual destino de las debilidades exige que los expertos en seguridad se


concentren continuamente en los peligros y las conexiones cambiantes del clima
empresarial para mantener una posición prudente frente a los desarrollos de los
gatecrashers, a la luz del hecho de que "el rufián viene y nos asombra cuando ya
no nos atrevemos a esperar". En este sentido, es importante planificar y proponer
marcos de conocimiento informático para conocer los indicadores naturales y
mecánicos que nos permiten imaginar los cambios o vectores de asalto que
siguen nuestra inspiración para seguir ganando con la quinta esencia real de la
seguridad de los recursos: la incertidumbre.

Como ya se ha dicho anteriormente, la seguridad perimetral es una técnica para la


protección de la red, que depende de la fundación de activos de seguridad en el
borde de la organización y en varios niveles, permitiendo el significado de los
niveles de confianza, la entrada de clientes internos o externos a administraciones
específicas, y evitando que cualquier tipo consiga la admisión de otras personas 90.

Adicionalmente se concluye que un cortafuegos actúa como protección de un PC


de barrio contra infecciones, gusanos, troyanos y ataques de fuerza bestial. Puede
aparecer como programación (un programa de seguridad) o equipo (interruptor
real), sin embargo, en los dos casos cumple un papel similar: investiga el tráfico de
la organización que se aproxima.

90
ROIG, Guía de implementación de la seguridad de la red central de Mpls, 2010

57
BIBLIOGRAFÍA

Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad


Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf

Asobancaria. (2019). La seguridad perimetral empresarial.

Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos


para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-
seguridad-perimetral/

Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la


información basado en el estándar ISO 27001:2013 para la gestión de la
información para el caso de estudio Empresa QWERTY S.A. Universidad
Nacional Abierta y a distancia. UNAD. Colombia. Recuperado
de:https://repository.unad.edu.co/handle/10596/38723

Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y


En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.C

BOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad


perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá
D.C. Universidad Católica de Colombia. Bogotá D.C. Colombia

BOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red


Informática en la Industria De Licores Del Valle. Universidad Autónoma De
Occidente. Santiago de Cali. Colombia.

Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e


interna para una empresa America Business Process Services, en Bogotá D.C.
Universidad Distrital Francisco José de Caldas. Bogota D.C. Colombia

CEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de


cibercrimen Colombia 2019 2020.
https://www.ccit.org.co/wp-content/uploads/informe-tendencias-
cibercrimen_compressed-3.pdf

CORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de


Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá
D.C. Colombia.

CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la


información (sgsi) para la institución edutec de los andes pitalito, argumentada en
la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad”

58
Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En
Seguridad Informática. Pitalito, Huila

CHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral


informáticas y propuesta de un plan de implementación para la Agencia Nacional
de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador.

DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio


de la red informática para el gobierno autónomo descentralizado de la provincia de
COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador.

DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la


satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil.
Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador.
http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdf

ENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de


los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad
Técnica de Ambato. Ecuador.
https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdf

GORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de


Modelo de Implementación y Gestión Para un Centro de Operaciones de
Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México.

Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar


perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo.
Trujillo, Perú.

GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de


investigación académica. Colombia

HUAURA, M (2019) Gestión de riesgos de seguridad de la información para


empresas del sector telecomunicaciones. Universidad Nacional Mayor de San
Marcos Universidad del Perú. Decana de América. Lima, Perú.

Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de


seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de
seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co)

MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral


en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa
de Colombia, Neiva. Colombia.

59
MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital
Francisco José De Caldas. Bogotá D.C. Colombia.

MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la


seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. Colombia

PALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática


para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de
Colombia. Bogotá D.C. Colombia.
https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_G
RADO_ANDRES_PALACIOS.pdf?sequence=1

Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en


tu empresa. https://www.powerdata.es/seguridad-de-datos

RUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad


perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro
Ruiz Gallo. Universidad De Lambayeque. Barcelona.

SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad


de la información

TORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema


De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos
S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011

Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de


los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del
Bosque. Bogotá D.C Colombia.

VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De


Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad
del Perú. Perú.

YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral


Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar
Barranquilla Colombia.

60

También podría gustarte