seguridad perimetral para la gestión y control de acceso e

60
SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD EN EL SECTOR EMPRESARIAL MANUEL SANTIAGO ESCOBAR LAVAO UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERIAS PROGRAMA INGENIERÍA DE SISTEMAS NEIVA 2022

Transcript of seguridad perimetral para la gestión y control de acceso e

1

SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD EN EL SECTOR EMPRESARIAL

MANUEL SANTIAGO ESCOBAR LAVAO

UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERIAS

PROGRAMA INGENIERÍA DE SISTEMAS NEIVA 2022

2

SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD EN EL SECTOR EMPRESARIAL

MANUEL SANTIAGO ESCOBAR LAVAO

Informe Final de práctica social, empresarial y solidaria presentado como requisito para optar al título de INGENIERO DE SISTEMAS

Asesora

Ing. IRLESA INDIRA SÁNCHEZ MEDINA

UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERIAS

PROGRAMA INGENIERÍA DE SISTEMAS NEIVA 2022

3

NOTA DE ACEPTACIÓN

Presidente del Jurado

Jurado

Jurado

Neiva, Mayo de 2022

4

DEDICATORIA

A mi familia, por su infinito apoyo…

5

CONTENIDO

Pág. 1. PRESENTACIÓN Y ANTECEDENTES DEL CASO 7 2. OBJETIVOS 12 2.1 OBJETIVO GENERAL 12 2.2 OBJETIVOS ESPECÍFICOS 12 3. LITERATURA SOBRE CASOS ANÁLOGOS 13 3.1 LA SEGURIDAD PERIMETRAL 13 3.1.1 Arreglos electivos 14 3.1.2 Desventajas 15 3.1.3 Ventajas 15 3.1.4 Impedimentos 15 3.1.5 Componentes - Lo que hay que salvaguardar 16 3.1.6 Ataques a servidores 17 3.1.7 Amenazas de la Seguridad Perimetral en las Empresas 18 3.2 MODELOS DE SEGURIDAD PERIMETRAL 23 3.3 PLAN DE SEGURIDAD DE LA INFORMACIÓN 28 3.4 POLÍTICAS Y ESTRATEGIAS DE SEGURIDAD 29 3.5 ORIGEN DE LA SEGURIDAD PERIMETRAL 29 3.6 NEUTRALIZACIÓN DE AMENAZAS EN LA SEGURIDAD PERIMETRAL 30 3.7 OTROS ASPECTOS DE LA SEGURIDAD PERIMETRAL 36

6

3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA 40 3.9 GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD 40 3.10 TAMAÑO DEL ÁREA DE SEGURIDAD PERIMETRAL INFORMÁTICA 40 3.11 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 42 3.12 ARQUITECTURA TÉCNICA SEGURIDAD PERIMETRAL EMPRESARIAL 42 3.12.1 Zonas de seguridad y defensas perimetrales 45 3.13 ACTUALES CIBERAMENAZAS DEL MUNDO EMPRESARIAL. 46 3.14 TIPOLOGÍA DE CIBERATAQUES EMPRESARIALES 47 3.15 EL CIBERCRIMEN 48 3.16 DELITOS INFORMÁTICOS QUE MÁS AFECTAN A LOS COLOMBIANOS 49 3.17 POLÍTICAS DE SEGURIDAD DE UNA ORGANIZACIÓN 50 4. CONCLUSIONES 54 BIBLIOGRAFÍA 58

7

1. PRESENTACIÓN Y ANTECEDENTES DEL CASO

“Las empresas invierten millones en firewalls, cifrado y dispositivos para acceder de forma segura, y es dinero malgastado, porque ninguna de estas medidas corrige el nexo más débil

de la cadena. Si piensas que la tecnología puede solucionar los problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología”.

Bruce Schneier.

Los ataques informáticos son muy frecuentes, dado que a diario aumenta el consumo digital por parte de la población mundial, la digitalidad brinda agilidad y genera transformaciones en las prácticas cotidianas, específicamente en lo pertinente a la practicidad logística y a la optimización del tiempo. Sin embargo, es preciso aclarar que es el sector empresarial y financiero, uno de los más golpeados por estos hechos delictivos, debido a su alto contenido de datos e información digital sensible1. Los ataques informáticos han ido en aumento, siendo cada día más comunes, más masivos, costosos y menos extraordinarios, teniendo en cuenta que cada vez, son más los servicios que se ofrecen de tipo transaccional en el sector económico; curiosamente es el internet y las tecnologías de la información para la comunicación (TIC) su mejor aliado a la hora de prestar servicios de calidad, pero también su mayor factor de riesgo frente a la seguridad de sus entidades, propiedades e intimidad de los usuarios2. De acuerdo con los estudios sobre ciberseguridad en el sector empresarial y bancario en América Latina y del mundo, el volumen de activos bancarios aumenta exponencialmente año tras año, convirtiéndose en un atractivo para los delincuentes cibernéticos, piratas, hackers o crackers, lo que obliga a las entidades del sector económico y financiero a afianzar las gestiones frente a la reducción de riesgos de seguridad digital3. En este sentido trabajar en las acciones de detección de eventos de seguridad es fundamental y por ende en la identificación de las principales formas de ataque cibernético a que se exponen las entidades, siendo los más comunes, el código malicioso o malware, la violación de políticas de escritorio limpio (clear desk) y el phishing dirigido para tener acceso a sistemas bancarios, entre otros. En ese orden de ideas y en el entendido de que el sector bancario y financiero es uno de los más sensibles y atractivos frente a las acciones criminales en el panorama mundial, resulta pertinente y significativo identificar cuáles son los avances y

1 DOMINGUEZ, 2008 2 ENRIQUEZ, 2011 3 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

8

limitaciones que brinda la seguridad perimetral para la gestión y control de acceso e identidad en el sector en mención, entendiendo que esta categoría o variante de la seguridad, se vale de aquellas herramientas y técnicas que favorecen la protección informática, teniendo como propósito generar un frente de defensa configurado en la red interna y en la prolongación que estructura la cibertecnología de la información de una empresa de carácter financiero4. De igual manera, es pertinente agregar que la seguridad perimetral ha desarrollado herramientas cibernéticas, estableciendo métodos que identifican ataques y comportamientos irregulares, bloqueando cualquier tipo de tráfico desconocido, evitando intrusiones desautorizadas y cualquier actividad irregular o criminal que incluye robos o manejo inadecuado y desautorizado de información sensible perteneciente a la empresa. Hasta hace poco tiempo los estudiosos del tema coincidían en afirmar que la seguridad perimetral, aceptaba solamente la red interna determinada por el espacio que ocupaba virtualmente la oficina y la conexión entre los dispositivos presentes en ella; sin embargo, en la actualidad el perímetro se ha ampliado, debido a que actualmente pueden ser decenas, centenas e incluso millares de dispositivos electrónicos, los conectados a través de redes inalámbricas de una empresa u organización, número que crece exponencialmente debido a la propagación del internet, las nubes digitales, el tele trabajo e incluso hasta las redes sociales. Toda esta ciber conexión, como es de esperarse genera escenarios de inseguridad propicios para el fraude y el crimen cibernético, motivo por el cual las empresas en todo el panorama mundial invierten millones de dólares por año, buscando proteger su información sensible y sus recursos económicos5. Diariamente las personas y empresas están expuestas a robos y estafas a través de internet, principalmente robos de tipo financiero, el objetivo principal de seguridad perimetral es precisamente mantener la confidencialidad de la información, en donde solo el personal y/o usuarios autorizados puedan tener acceso a los datos, recursos e información digitalizada. Dichos sistemas de seguridad informática deben ser actualizados periódicamente, de tal modo que, para los delincuentes cibernéticos, sea difícil acceder a la información confidencial, también denominada información sensible. La seguridad perimetral también se define como la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo u organización criminal6.

4 PALACIOS, 2015 5 ÁLVAREZ, 2005 6 AVANSIS, 2021

9

Cuando se es consciente de las potenciales amenazas, agresores e infecciones dañinas (directas o indirectas) en contra de una empresa u organización, se logra tener un control de los ataques. Para lograrlo es fundamental conocerlos, gestionarlos y clasificarlos con el fin de tomar las medidas de protección adecuadas para evitar pérdidas o daños de recursos o información valiosa. La seguridad perimetral hace referencia a todas aquellas medidas que buscan proteger o resguardar información sensible, es decir información privada, de carácter digital, buscando denegar el acceso a personal no autorizado, el cual con cierta frecuencia resulta ser pirata cibernético. Esta información sensible generalmente se halla en los computadores de una entidad, en sus bases de datos, en sus nubes digitales, en sus plataformas de servicios cibernéticos y en términos generales en toda la web, salvaguardando la información sensible de virus, malware y agentes de corrupción y deterioro cibernético7. En últimas se debe recordar que la seguridad perimetral se encarga de proteger la confidencialidad, integridad, privacidad y disponibilidad de la información almacenada en un sistema informático8. Sólo para señalar la delicadeza de esta problemática, que es pertinente traer a colación algunos de los ataques más significativos, generados en los últimos diez años contra reconocidas empresas en el panorama internacional, los cuales, según Ceballos, Bautista, Mesa y Argáez, (2020) han dejado en condiciones de estafa, además de vulnerada, información altamente delicada. A continuación, se mencionan algunas de las más significativas: Dropbox: este ataque ocurrió en el año 2012, afectó información personal y contraseñas de más de 68 millones de usuarios suscritos a esta nube de almacenamiento de información digital. eBay: este ataque ocasionado por piratas informáticos afectó a esta empresa de ventas en internet, lo que repercutió en un número de 145 millones de usuarios inscritos a esta plataforma. Facebook: en este ataque ocurrido en marzo del 2019 se reveló la información de 419 millones de usuarios, lo que repercutió posteriormente en una gran cantidad de fraudes económicos, spam y phishing Friend Finder: este ataque ocurrido durante el año 2016 afecto a más de 412 millones de usuarios cuyas cuentas terminaron expuestas en el mercado negro digital, lo que repercutió en una situación de extorción y vergüenza ya que esta empresa ofrecía servicios de pornografía para adultos.

7 POWER – DATA, 2021 8 ÁLVAREZ, 2005

10

Sony PlayStation Network: este ataque ocurrió en abril del año 2011; generando que durante una semana la empresa de videojuegos dejará de funcionar, debido a que fueron revelados datos personales y contraseñas de más de 77 millones de usuarios. generando cuantiosas pérdidas económicas. Target: este ataque cibercriminal ocurrió en diciembre del año 2013 en contra de esta empresa norteamericana, afectando a 110 millones de clientes de esta tienda de venta minorista a quienes les fueron robados sus datos bancarios y financieros. Uber: el ciberataque ocurrido en el año 2017 contra esta empresa afectó a más de 57 millones de personas, sumando una suma de 100 mil dólares para que los hackers eliminarán los datos robados y mantuvieran en secreto el ciber-ataque. Wikileaks: en este ataque ocurrido en el año 2010 se rebelaron más de 251.200 telegramas diplomáticos de Estados Unidos, de más de 250 embajadas, con información estatal, altamente confidencial. Dentro del panorama nacional colombiano las cosas no son muy diferentes, según informes brindados por Asobancaria (2019) la Policía Nacional (2019) y la Dijin (2019) se especifica que en Colombia el phishing es la forma de cibercrimen más usada por los ciberdelincuentes, arrojando una estadística del 42% en los ataques dirigidos a organizaciones empresariales. Lo anterior teniendo presente que los cibercriminales saben que el dinero está en las cuentas bancarias y es por esta razón que buscan la forma de comprometer los dispositivos utilizados entre el usuario y la banca9. En segundo lugar, con un 28% de incidencia estadística, se ubica la violación de los datos personales, en el cual los criminales se hacen pasar por empresas conocidas a nivel nacional, ofreciendo ofertas y promociones otorgadas por supuestos bancos con el fin de llamar la atención de los clientes, buscando conseguir información sensible como: números de cuenta, claves de tarjetas de crédito o débito y claves de acceso a plataformas digitales10. Dentro del panorama nacional también se halla el Malware, el cual ocupa el tercer puesto en la nación colombiana, con un porcentaje de incidencia estadística del 14%; a través de esta forma de ciberataque se envía información al correo electrónico con publicidad engañosa o páginas de dudosa reputación buscando hurtar información sensible. Por último, pero no menos importante, se encuentran los fraudes en medios de pago en línea con una incidencia estadística del 16%,

9 BECERRA, 2020 10 Asobancaria, 2019

11

básicamente este ataque se basa en todos aquellos riesgos que representa hacer compras virtuales y clonación de tarjetas11 Como se acaba de exponer, los ataques informáticos son una fenomenología altamente recurrente dentro del escenario mundial y nacional, lo cual puede afectar negativamente e incluso llegar a provocar el cierre de empresas, esta situación se refleja dentro del panorama colombiano, siendo así como la presente propuesta de estudio sugiere desarrollar un análisis sistemático estructurado en una revisión bibliográfica documental que indague sobre la pertinencia de la seguridad perimetral empresarial para el caso específico de la gestión y control de acceso e identidad en el sector empresarial, en el entendido de que este tipo de gestión se encarga de los procesos de autenticación que posibilitan el acceso al sistema y el control de usuarios, para lo cual se deben considerar unos protocolos de acceso, cuidando de la red corporativa (NAC) de la empresa u organización involucrada12.

11 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020 12 Ibid

12

2. OBJETIVOS 2.1 OBJETIVO GENERAL Describir patrones de comportamiento presentes en los procesos de seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial. 2.2 OBJETIVOS ESPECÍFICOS • Diagnosticar los elementos involucrados en la seguridad perimetral para la

gestión y control de acceso en las empresas. • Analizar los diseños propuestos para la seguridad perimetral en las empresas

contemporáneas. • Describir el diseño apropiado en seguridad perimetral para la gestión y control

de acceso e identidad en el sector empresarial.

13

3. LITERATURA SOBRE CASOS ANÁLOGOS 3.1 LA SEGURIDAD PERIMETRAL

“Sólo hay dos tipos de empresas: las que han sido pirateadas y las que lo

serán”.

La seguridad informática, más tarde llamada seguridad fronteriza o perimetral, ha experimentado un cambio significativo en los últimos tiempos. Las especulaciones desvinculadas que pretendían reforzar la seguridad en focos bastante determinados han dado paso a aventuras para conseguir el recurso más significativo de la organización, los datos, centrando la seguridad en los procesos de negocio de la organización. Durante los años 80 y mediados de los 90, momento en el que se inició la seguridad informática, el énfasis se puso en salvaguardar el hardware del cliente, por ejemplo, dando seguridad a los PC y a sus marcos de trabajo. Esta seguridad coherente, entendida como la seguridad del hardware del PC para evitar que deje de funcionar con precisión, se centraba en el seguro contra las infecciones del PC. Con el desarrollo de Internet y su uso globalizado a nivel empresarial, la seguridad de los ordenadores empezó a centrarse en la disponibilidad de la red o la administración de los sistemas, salvaguardando los servidores de aplicaciones de los ordenadores y los equipos de los servidores abiertos a través de Internet, y controlando la seguridad a un nivel marginal a través de dispositivos como los cortafuegos. Al fin y al cabo, la posibilidad mecánica de "estar asociado" provocó sin duda la presencia de nuevas debilidades que podrían ser aprovechadas, descubriendo datos empresariales esenciales a los que se podría llegar inequívocamente gracias a esta disponibilidad13. El perfil de un agresor de un marco PC ha cambiado profundamente. Mientras que en el pasado los objetivos de un agresor o programador podían ser menos complejos (llegar a un sitio al que nadie había averiguado cómo llegar previamente, o contaminar un marco con algún tipo de infección, aunque sin ningún tipo de intención de beneficio), hoy en día los asaltantes han reconocido lo importante que son los datos, o más bien lo importante que suelen ser. Se trata de agrupaciones coordinadas que explotan las debilidades de los marcos de PC y de las organizaciones de comunicación de los medios de comunicación para acercarse lo suficiente a los datos básicos y delicados de la organización, ya sea a través de personal con cierta experiencia en este tipo de asalto o mediante la compra de paquetes de debilidad en el mercado clandestino para obtener datos inconfundibles.

13 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

14

3.1.1 Arreglos electivos Se proponen tres opciones de disposición para el plan de una red de seguridad de borde y de entrada para la organización BPS de América, que se detallan a continuación: NGFW UTM. Un Firewall NextGen o de Nueva Generación es un marco de seguridad de la organización dentro de una máquina de equipo o variante basada en la programación que está equipada para distinguir y anticiparse a los asaltos modernos mediante el mantenimiento de las estrategias de seguridad a nivel de aplicación, así como a nivel de puerto o convención de correspondencia. Los cortafuegos NextGen incorporan tres recursos UTM principales: • Capacidades de emprendimiento.

• Un marco de acción contra interrupciones (IPS) Control de aplicaciones.

• Los cortafuegos NextGen consolidan las capacidades de los cortafuegos

convencionales, incluida la criba de paquetes, la interpretación de direcciones de red (NAT), el impedimento de URL y las organizaciones privadas virtuales (VPN) con la naturaleza de la administración (QoS) y diferentes capacidades que no se encuentran en los cortafuegos originales, entre ellas: 1. Prevención de interrupciones

2. Evaluación de SSL y SSH

3. Revisión profunda de paquetes de correspondencia

4. Localización y contrarresto de malware basado en la notoriedad

5. Reconocimiento de aplicaciones. Los cortafuegos NextGen pretenden

disminuir fundamentalmente el número creciente de ataques que se producen en las capas 4-7 del modelo de organización OSI (capa de transporte, capa de sesión, capa de presentación y capa de aplicación).Esta elección permite desde un aparato unido para crear la administración de todos los beneficios de seguridad y dirección, da ventajas:La escalabilidad y la coordinación del equipo comprometido para diferentes inspiraciones como el analizador de informes, el hardware de validación externa, o el equipo de la placa, además permite la disposición de una red remota segura (Ceballos, Bautista, Mesa y Argáez, 2020).

15

3.1.2 Desventajas En esta elección hay activos restringidos en las administraciones de seguridad, por ejemplo, antivirus, antispam, WAF, equilibrador, ya que al ser un engranaje UTM coordina estos diseños de manera esencial. El Firewall. La idea más esencial en la planificación de una organización protegida es a través de un Firewall, es una pieza de un marco o una organización que está destinada a obstaculizar el acceso no aprobado, mientras que permite los intercambios aprobados. Es un gadget o conjunto de gadgets dispuestos, en la medida de lo posible, a codificar, descodificar sin fin el tráfico entre varias regiones a la luz de un montón de reglas y diferentes medidas normas. No obstante, con el desarrollo de la innovación, un cortafuegos no es suficiente para salvaguardar una organización, ya que hay varios tipos de asaltos en las capas 4-7 del modelo OSI, y teniendo en cuenta que un cortafuegos de organización funciona en la capa 3 del modelo OSI implica que no es suficiente para una organización segura. Los cortafuegos pueden incorporarse con varios aparatos externos que complementan la seguridad en las capas 4-7, Por ejemplo, las máquinas comprometidas que satisfacen los elementos de antispam, antivirus, WAF, y equilibradores, estas máquinas dedicadas tienen una presentación ideal con aspectos destacados de vanguardia, sin embargo, la adquisición de un plan de seguridad con aparatos comprometidos por el trabajo crea una expansión en los costos del proyecto, incluyendo los aparatos y la preparación para la utilización de cada una de las máquinas14. 3.1.3 Ventajas • Unión con varias máquinas.

• Personalización progresiva de la disposición en función de las necesidades del

cliente.

• Configuración progresiva de la seguridad con las máquinas comprometidas.

3.1.4 Impedimentos • Ampliación de los costes del proyecto.

• Utilización ampliada del espacio real en la granja de servidores.

14 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

16

• Mayor utilización de energía.

• Nivel más elevado de información especializada para la ejecución, unión y organización.

La seguridad perimetral debe estar orientada a garantizar o mantener tres características de los datos: accesibilidad, fiabilidad y privacidad. En determinadas condiciones, en particular las dedicadas a la administración electrónica, interesan además otras partes vitales de los intercambios en línea, por ejemplo, la legitimidad o la discernibilidad. De ahí que sea fundamental conocer los peligros a través de medidas a todos los niveles (oficial, jerárquico y especializado), así como la ejecución de dispositivos de seguridad especializados (hostiles a la infección, cortafuegos, programación para la verificación de los clientes o encriptación de datos) y la utilización de elementos garantizados, exámenes o revisiones de seguridad, etc. Al resolver la cuestión de la seguridad informática, hay que tener la certeza de que no puede existir una seguridad absoluta. Simplemente es posible disminuir las posibilidades de que un marco se vea comprometido o limitar la duración y el daño provocado por un asalto15. Para resolver la cuestión, se consideran tres componentes en peligro: a) Datos: los datos guardados en los ordenadores. Tienen tres cualidades a asegurar: • Clasificación • Confiabilidad • Accesibilidad a) Los activos: el hardware real c) La reputación Uno de los ejercicios subyacentes es el Análisis de Riesgos, para el que se debe realizar una visualización de peligros. Se trata de una acción repetitiva. Una apuesta es una mezcla de recursos, debilidades y agresores. 3.1.5 Componentes - Lo que hay que salvaguardar Los recursos - Objetivos de seguridad: niveles y tipos de aseguramiento previstos para cada recurso. o Clasificación de los datos: garantizar que los datos estén disponibles sólo para quienes están autorizados a acceder a ellos. o Respetabilidad de los datos y del marco: proteger la exactitud y la culminación de los datos y de las estrategias de tratamiento. o Accesibilidad del sistema/de la red: garantizar que los clientes autorizados accedan a los datos y a los activos relacionados en cualquier momento. - Amenazas - Motivos: monetarios, políticos,

15 TORRES Y PATERNINA, 2011

17

individuales/mentales. Hay que tener en cuenta que los ataques pueden tener como objetivo: • Servidores • Redes • Aplicaciones web Metodologías generales para limitar los ataques: • Observar la regla del mínimo honor • Vigilar por dentro y por fuera • Repetitividad manifiesta: utilizar más de un sistema de seguridad • Punto de asfixia • Conexión más frágil • Postura de protección • Definición y utilización de enfoques y técnicas • Mantenerse informado/refrescado16. 3.1.6 Ataques a servidores Servidores web. Utilización de puntos débiles conocidos que hacen posible la ejecución de código incoherente, la admisión no autorizada de documentos o la desautorización de la administración (DoS). Administraciones de organizaciones lejanas. Telnet, SSH, Microsoft Terminal Server. Administración de contenidos. FTP, SSH/SCP, etc. Servidores de nombres. Asalto al servidor, cambio de zona, daño al almacén, etc. Servidor de correo electrónico. Intento de captación de información privada; spam; propagación de infecciones, requisición del servidor de correo para enviar diferentes tipos de asalto, etc. Servidor de base de información. Problemas, por ejemplo, división del servidor (por ejemplo, inundaciones de cojines); robo de información; degradación o desgracia de la información, denegación de administración (DoS), etc. Programas. Imperfecciones que permiten que se ejecute código errático en el cliente, controlando en cierto grado o a fondo el engranaje: predisposición de sitios cruzados, control de tratamiento, robo de código fuente, etc. Es la revisión y utilización de estrategias y método para el aseguramiento de los datos y los

16 TORRES Y PATERNINA, 2011

18

marcos de correspondencia, contra la divulgación, el cambio o la obliteración de datos; o contra las decepciones de ciclo, acopio o transmisión que se hacen incidental o deliberadamente17. 3.1.7 Amenazas de la Seguridad Perimetral en las Empresas Cualquier cosa que pueda perturbar la actividad, la utilidad, la honestidad o la accesibilidad de una organización o marco. Tipos de amenazas Interrupción: Hace que un objeto del marco se pierda, se entregue inutilizado o sea inaccesible, la identificación es rápida. Captura: Cuando un componente no autorizado accede a un componente del marco, la identificación es problemática y a veces no deja huellas. Alteración. Cuando, además de conseguir la entrada, se averigua cómo cambiar un objeto del marco para adquirir beneficios. Se considera además como la aniquilación del artículo suponiendo que se vuelve inutilizable. Edad: Cuando un artículo se hace o se ajusta para que parezca uno único, para engañar al marco, comprenden delitos de falsificación y son difíciles de identificar18. Tipos de amenaza A continuación, se presentan las tipologías de amenazas que enfrenta la seguridad perimetral. Amenaza pasiva. Son ataques a la privacidad de los datos sin alterar el estado del marco. Consiste en la entrada no autorizada a los datos protegidos, mediante la sintonización o la comprobación de los datos enviados y, de este modo, averiguar o utilizar los datos del marco, sin influir en los activos del marco. Estos ataques son sin duda difíciles de identificar, ya que no modifican la información o la utilidad del marco; la encriptación de la información se puede utilizar para prevenir su prosperidad. La protección contra estos asaltos está orientada a contrarrestarlos a través de la encriptación, en lugar de la localización. - Divulgación de contenidos. Se trata de la distribución de datos sensibles o privados. - Examen del tráfico. Consiste en contemplar los datos enviados (planos/codificados), para averiguar la idea de la correspondencia. Un agresor podría echar un vistazo al ejemplo de los mensajes o a las cabeceras de los paquetes y, en esta línea, decidir el área y el carácter de los PC, o la longitud y la recurrencia de los mensajes; independientemente de si los datos se aventuran

17 TORRES Y PATERNINA, 2011 18 Ibid

19

codificados, podría averiguar el tráfico que circula por la organización o por todo el marco, para decidir la idea de la correspondencia19. Amenaza dinámica. Este tipo de amenaza realiza un impacto no aprobado y a propósito en la condición del marco; se esfuerza por ajustar los activos del marco o impactar la actividad típica del marco; intenta alterar la progresión de la información o hacer flujos engañosos. Es difícil evitarlos por completo; para ello sería necesario un aseguramiento real muy duradero de todos los activos y vías de correspondencia. La clave es la localización de los ataques y la recuperación de las perturbaciones o los aplazamientos provocados por los ataques; el reconocimiento también puede contribuir a la acción20. Dentro de las amenas dinámicas se encuentran las siguientes figura o fenomenologías: Asaltantes a sueldo. Son el grupo más peligroso, ya que se trata de individuos con una increíble implicación en temas de seguridad y amplia información sobre el marco, pagados por una persona ajena (organización contendiente) para que tomen conocimientos privilegiados o dañen la imagen de la sustancia buscada. Cambio de mensajes. El cambio, retraso, reordenación de un trozo de un mensaje real para incitar impactos no aprobados. Disimular. Consiste en imitar una sustancia captando agrupaciones de confirmación y retransmitiéndolas para adquirir honores adicionales dentro del marco. Ex-trabajadores. Se trata de personas aisladas de la asociación que podrían aprovechar las deficiencias de un marco que conocen perfectamente para perjudicarlo por algo que no consideran justo. Humanos. Las personas son la conexión más vulnerable en la seguridad, a todos los efectos en el instinto humano que las variables, por ejemplo, el interés, grande y mal puede influir en cualquier marco de seguridad, independientemente de lo refinado que es. Los curiosos. Son los asaltantes más conocidos de un marco; los individuos se interesan comúnmente y con la amplia admisión a la innovación que tenemos en estos días, posiblemente se convierten en expertos y especialistas en marcos de PC y comunicaciones de difusión, por lo que investigan los marcos en busca de honores o accesos más prominentes que los que tienen a partir de ahora.

19 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020 20 Ibid

20

Negación del servicio. Consiste en impedir el funcionamiento típico de los equipos, las organizaciones y las administraciones de correspondencia. Perturbación de un servidor o de toda una organización, deteriorando el servidor o sobrecargándolo para corromper su exposición. Sofocar todos los mensajes dirigidos a un objetivo concreto, de modo que si no hay solicitud no hay reacción. Inicio de las amenazas. Opresores psicológicos. Individuos que asaltan un marco para causar algún tipo de daño. Personal. Se trata de personas en una supuesta asociación para ser fiables, sin embargo, pueden realmente pensar dos veces en la seguridad del marco a propósito o por casualidad; cuando los asaltos son deliberados pueden causar impactos muy perjudiciales, ya que el personal entiende los marcos y sus deficiencias mejor que cualquier persona fuera de la asociación, y los percances provocados por los errores o el olvido de las normas de seguridad esenciales son además normales. Programadores. Personas con un elevado grado de información sobre el PC, que elaboran programas que les permiten eliminar impedimentos o bloqueos y, en este sentido, desprotegen los programas y se abstiene de pagar los permisos o de obtenerlos. Retransmisión. La captura de información y su consiguiente retransmisión para incitar impactos no aprobados. Salteadores. Son individuos que se esfuerzan ilegalmente por romper la seguridad de un marco sólo por entretenimiento o interés. Suelen dirigirse a marcos de seguridad media y, en su mayoría, a organizaciones abiertas. Utilizan un escáner de seguridad para identificar los puntos débiles de los marcos y después los asaltan. Script Kiddie. Persona sin experiencia, generalmente un joven, que utiliza programas descargados de Internet para atacar marcos21. Amenazas legítimas. Se trata de una amplia gama de proyectos que de alguna manera pueden dañar un marco, realizados deliberadamente (malware) o por error (bugs). - Programación incorrecta. Se trata de errores cometidos inadvertidamente por los desarrolladores de marcos o aplicaciones, llamados chapuzas, y que se aprovechan a través de programas llamados takes advantage of. - Instrumentos de seguridad. Se utilizan para reconocer fallos en los marcos o en las organizaciones, pero abordan una hoja que corta en ambos sentidos, ya que un

21 CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020

21

ejecutivo de la organización puede solucionar las deficiencias encontradas, mientras que un gatecrasher puede aprovecharse de ellas. Malware. Se trata de cualquier producto hecho con la determinación de perturbar o dañar el funcionamiento típico de un PC. Tenemos infecciones, spyware, gusanos, etc. Amenazas reales: Las catástrofes (regulares o provocadas por el hombre) son el peligro más extravagante, pero es crítico ir a las defensas fundamentales, ya que si ocurrieran crearían un daño de alto efecto. Ejemplos de catástrofes son: temblores sísmicos, inundaciones, llamas, humo o asaltos de poca monta. Además, existe un subgrupo de calamidades con una probabilidad insignificante de que ocurran, denominadas peligros imposibles, y en este sentido no merece la pena adoptar medidas de seguridad contra ellas, ya que el marco de acción para contrarrestarlas sería caro e inútil22. Vulnerabilidades Dentro de los escenarios y problemas que enfrenta la seguridad perimetral, se hallan: • Deficiencia intrínseca en el plan, la disposición o la ejecución de una

organización o marco que lo deja impotente ante un asalto.

• Plan desafortunado: ocurre en equipos y marcos de programación que contienen defectos de configuración que pueden ser aprovechados, por ejemplo, el marco ha sido hecho con aberturas de seguridad.

• Ejecución desafortunada: ocurre en marcos que están dispuestos de forma imprecisa y, por lo tanto, impotentes ante un asalto; este tipo de debilidades son consecuencia de la ausencia de información, la ingenuidad, la preparación inadecuada o la indiscreción en el trabajo.

• Administración desafortunada: son consecuencia de la falta de sistemas, controles y comprobaciones deficientes. Los esfuerzos de seguridad no pueden funcionar en el vacío, sino que deben ser registrados y comprobados23.

Mecanismos La seguridad informática en las organizaciones y marcos requiere un patrón persistente de aseguramiento, descubrimiento y reacción, dentro de ellos están:

22 PALACIOS, 2015 23 Ibid

22

Mecanismos de anticipación Los instrumentos de prevención: comprenden el cierre de las cláusulas de escape de la seguridad para ampliar la calidad inquebrantable de un marco durante la actividad típica, previniendo el caso de rupturas de la seguridad. Componentes de confirmación y prueba reconocible: permiten distinguir especialmente los elementos del marco para validarlos en consecuencia (comprobar que la sustancia es quien dice ser). - Componentes de control de acceso Controlan una amplia gama de admisiones a cada objeto por parte de cualquier elemento del marco. Componentes de partición: se utilizan cuando un marco maneja varios grados de seguridad, para evitar la progresión de datos entre artículos y sustancias de varios niveles sin el requisito previo de una autorización expresa del sistema de control de entrada. Tenemos instrumentos de división físicos, mundanos, inteligentes y criptográficos. Los instrumentos de seguridad de la correspondencia: se utilizan para garantizar la protección y la honestidad de la información cuando se comunica a través de la organización. Una parte de estos sistemas dependen de la criptografía como la encriptación de clave pública, la encriptación de clave privada, las marcas avanzadas, etc. Otros utilizan convenciones seguras como SSH, Kerberos, etc. Los instrumentos de contracción se encuentran además punto por punto en la subparte Tecnologías de seguridad informática. Mecanismos de localización: se trata de instrumentos utilizados para identificar las rupturas de seguridad o los intentos de ruptura, ya que, si no se conoce el asalto, el daño será más destacado. Los modelos son programas de revisión. Los Mecanismos de Reacción: son los que se aplican cuando se ha distinguido una ruptura del marco, ya que buscan limitar los impactos de un ataque o problema y, en última instancia, devolver el marco a su modo de funcionamiento generalmente esperado. Los modelos son refuerzos o equipos adicionales (refuerzos). Instrumento de examen jurídico: pretende averiguar el grado de la ruptura, los ejercicios del gatecrasher en el marco y la vía de entrada utilizada para entrar; esto prevendrá nuevos asaltos y distinguirá los asaltos en diferentes marcos de nuestra organización24.

24 PALACIOS, 2015

23

3.2 MODELOS DE SEGURIDAD PERIMETRAL A continuación, se exponen los modelos más significativos y vanguardistas en el tema de la seguridad perimetral. Seguridad por ocultación: consiste en ocultar o pasar desapercibido para protegerse, de modo que, si nadie conoce la presencia de la organización o del marco, éste no sea susceptible de ser asaltado. Protección perimetral: consiste en cercar la organización o el marco que se desea proteger, normalmente mediante un cortafuegos que aísla la organización protegida de la red no fiable. Nivel de red: busca salvaguardar el marco del PC de los asaltos de los programadores, las interrupciones o el robo de datos en asociaciones lejanas. Nivel de contenido: busca proteger el marco de trabajo de los peligros, por ejemplo, infecciones, gusanos, troyanos, spyware, phishing y otro malware, spam y contenido web inadecuado. Salvaguardar de arriba a abajo: este es el modelo más potente y comprende el aseguramiento y la observación de cada marco en separación, capacitándolos para protegerse a sí mismos25. Modelo hipotético Es vital pensar en la conexión entre seguridad, nivel de uso y coste. Es factible tener seguridad y facilidad de uso, pero a un precio extremo en cuanto a dinero, tiempo y personal. Es factible hacer que no sea tan caro, sino más bien más utilizable. Es fácil hacer algo inteligente, pero hacer algo protegido y utilizable requiere mucho esfuerzo. En consecuencia, la seguridad requiere organización y activos. Evidentemente, para los directores de red, el coste del dispositivo no es lo primero en su lista de necesidades a la hora de elegir el mejor artículo. Lo que buscan es la disposición que se ocupa de los negocios de manera más eficiente y real, y es más simple para su personal para utilizar y transmitir. Trágicamente, la conclusión oficial no está en posesión del presidente de la organización, sino del director monetario, o del propietario en el caso de las empresas privadas, para quien el coste es un componente abrumador y que busca continuamente el menor coste para algo que cree que no es "excepcionalmente" fundamental para él. Es ahora cuando una investigación de la apuesta se vuelve significativa, ya que ofrece un esquema de los gastos del dispositivo de seguridad y lo diferencia de lo que le

25 Power- data, 2021

24

costaría a la organización perder una parte de sus funcionalidades por la ausencia de seguridad. Por fin, los ejecutivos de seguridad se enfrentan a factores intrigantes. Fundamentalmente, la decisión que hay que tomar es entre un marco que sea seguro y utilizable, un marco que sea seguro y modesto, o un marco que sea modesto y utilizable26. Definiciones operativas Los Indicadores cualitativos permiten comprender la calidad, los niveles de progreso de atributos clave específicos en la seguridad, son el tablero de una organización. Naturaleza del servicio Acceso a las administraciones de la organización: medido en cuanto a la velocidad de admisión a las administraciones de las grandes empresas y a Internet. Estos elementos tendrán un impacto increíble en la impresión de los clientes sobre la ayuda y los artículos proporcionados. Lealtad del consumidor: Puede verse a través de la evaluación de las protestas y de las ideas que los clientes tienen sobre la organización de las administraciones de la empresa. Depende de la organización legítima y la disposición de las estrategias en los componentes de seguridad de la organización añadidos a la misma. Capacidad del personal de gestión de la seguridad: se refiere al personal especializado responsable de observar la organización y los componentes de seguridad ejecutados. Su capacidad ayudará a resolver los posibles problemas que puedan surgir de forma rápida y productiva. Facilidad de ejecución de nuevos enfoques de seguridad: se refiere al hecho de que es tan natural llevar a cabo un ajuste del diseño de los componentes de seguridad de la organización tanto cuando la organización está funcionando adecuadamente como en una circunstancia de emergencia. Indicadores cuantitativos: Indica matemáticamente los logros o corrupciones de cualidades específicas de la administración de acceso privado a Internet. Accesibilidad de la administración Implica el tiempo, en forma de tasa, que una ayuda concreta permanece en funcionamiento de forma constante. Tiempo de reacción de investigación: Implica el tiempo en que la organización responde a cualquier consulta del cliente, así como el tiempo que tarda el cliente en determinar el asunto al que se refiere. Incorpora el tiempo que tarda la organización en devolver la ayuda impactada a la web. Este indicador conecta con

26 Power- data, 2021

25

el límite y la capacidad del personal para distinguir y reconocer un problema en una ayuda distribuida en Internet. Costes de adquisición y mantenimiento de arreglos: Esto alude a los costes que la organización causará para dar el grado ideal de seguridad a la organización. Asimismo, incorpora el gasto de preparación de su personal de seguridad y administración de ayuda especializada. Responsabilidad jerárquica para la protección del clima informático: Las organizaciones que se relacionan con Internet tienen una obligación en cuanto a su seguridad contra daños concebibles a los activos de datos y a los clientes. Las principales preocupaciones son las siguientes: • Protección de los activos de datos Tareas eficientes • No comprometer el lugar de trabajo • Protección contra la pérdida de datos controlados • Cumplimiento de la normativa. Algunas de estas preocupaciones son pertinentes para todas las asociaciones, como la seguridad de los activos de datos, mientras que otras, como la coherencia con la normativa, requieren grados cambiantes de consideración, contingentes a la idea particular de su movimiento. Seguridad de los recursos de datos: una de las preocupaciones más claras para los clientes competentes de Internet es la seguridad de sus recursos de datos, explícitamente: Marco de sistemas, aplicaciones críticas y programación de apoyo Datos. Cada tipo de activo tiene su propia disposición de requisitos previos relativos a la salvaguardia de la rectitud del activo27. Fundación de los marcos: el marco de los sistemas comprende los servidores, las estaciones de trabajo, los PC, los teléfonos móviles y el hardware de la organización que componen el equipo de los marcos de datos de la asociación. Los mejores peligros para el hardware son físicos: daños provocados por incendios, inundaciones, tormentas y otros eventos catastróficos. En general, la mejor manera de luchar contra estos peligros es mediante la recuperación legítima de las averías y la organización de la progresión empresarial. Los principales peligros de Internet se centran en el producto que se ejecuta en estas máquinas y la información que se guarda en ellas28.

27 Power- data, 2021 28 YAÑEZ, 2008

26

Las debilidades del sistema de seguridad de la información son posiblemente aprovechadas asumiendo que un programa o un individuo accede al marco débil. He aquí un resumen de las estrategias de paso: Adjuntar infecciones a los mensajes de correo electrónico que pasan a través de los cortafuegos y proceden directamente a la fuente del correo electrónico. Envío de gusanos desde partes de ActiveX que se ejecutan en un programa de Internet Explorer (IE). Probar los puertos abiertos en los cortafuegos y aprovechar una debilidad conocida (SQL Slammer). Utilizar una infección o pasar un programa pernicioso en un PC para obtener directrices de una sala de visitas específica u otra estrategia especializada de dos vías29. La seguridad de los PCs se caracteriza por ser cualquier acción que impida la ejecución de procedimientos no aprobados en un marco u organización de PCs, cuyos impactos podrían provocar daños a los datos, socavar su clasificación, rectitud y accesibilidad, disminuir el riesgo del hardware o cuadrar el acceso al marco por parte de clientes no aprobados. Según la perspectiva de las TI, hay tres tipos de componentes que pueden depender de los peligros: los equipos, la programación y la información. El más delicado, y en el que se basa prácticamente toda la redacción de seguridad, es la información, ya que el componente principal depende únicamente de la asociación. Como se muestra en la figura 5, los datos tienen los siguientes atributos: El secreto, la respetabilidad y la accesibilidad aparecen como ideas básicas tanto en las directrices actuales relacionadas con el aseguramiento de la información individual como en los códigos de buenas prácticas o sugerencias sobre la seguridad de los datos los ejecutivos y en las afirmaciones de renombre mundial, la última opción relacionada con la revisión de los marcos de datos30. Disponibilidad La accesibilidad alude a la accesibilidad de los datos cuando se espera por los procesos empresariales en cualquier momento. Además, se refiere a la seguridad de los activos y las capacidades fundamentales relacionadas. Garantiza que el acceso a la información o a los activos de datos por parte de la fuerza de trabajo autorizada se produzca con precisión y lo antes posible. Así, la accesibilidad garantiza que los datos son generalmente accesibles cuando se necesitan, por ejemplo, que los marcos utilizados para la capacidad, el manejo de datos, los

29 YAÑEZ, 2018 30 Ibid

27

controles de seguridad y los canales de correspondencia utilizados para salvaguardarlos funcionan adecuadamente. El mantenimiento de la accesibilidad de las administraciones y los datos incluye la garantía de que el acceso a los datos y las administraciones no se vea obstaculizado, incluso en el caso de que se produzcan fallos en los equipos o en la programación, o durante el mantenimiento rutinario de los marcos, y la posibilidad de percibir y responder rápidamente a las incidencias de seguridad31. La respetabilidad está relacionada con la exactitud y el cumplimiento de los datos, así como con su legitimidad, tal y como indican los valores y supuestos empresariales. Una administración de seguridad garantiza que el beneficiario de un mensaje pueda confirmar que el mensaje no ha sido ajustado durante su recorrido por el medio de correspondencia, de modo que un gatecracker no tendría la opción de sustituir una directiva falsa por una auténtica sin ser reconocido. Tal y como indica el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), en su distribución FIPS PUB 140-2 "Security Requiriments for Cryptographic Modules", la Integridad se caracteriza como la propiedad de que la información delicada no ha sido alterada o extraída de forma no aprobada y no detectada32. Integridad La honestidad alude a la afirmación de que un fragmento de datos no ha sido modificado, borrado, reordenado, duplicado, etc., ya sea durante la interacción de la transmisión o solo al iniciar el hardware. Es una apuesta no inesperada que un agresor, no apto para decodificar una parcela de datos y dándose cuenta de que es significativa, básicamente la atrapa y la borra. La honestidad garantiza que: • No se realicen alteraciones de información en un marco por personal o ciclos

no aprobados. • No se realicen ajustes no aprobados en la información por parte del personal

docente o los ciclos aprobados. • La información es fiable, por ejemplo, los datos internos son fiables entre sí y

con la circunstancia externa real33.

31 YAÑEZ, 2018 32 Ibid 33 Ibid

28

Confidencialidad La clasificación alude a la seguridad de los datos delicados frente a la divulgación no aprobada. La clasificación es una administración de seguridad que se utiliza para mantener la sustancia de los datos simplemente accesible para aquellos que están autorizados a acceder a ellos. Por lo general, esto se consigue salvaguardando la información mediante cálculos numéricos que la hacen comprensible. La privacidad garantizará que las principales personas aprobadas se acerquen a los datos. Mantener el secreto incluye garantizar que los principales clientes aprobados puedan acceder a las administraciones y a los datos para los que han sido aprobados y que los datos se revelen de forma distinta según la estrategia. Para garantizar la clasificación de una carta, un informe, etc., se colocarán varios escudos en función del entorno al que se haga referencia. Por ejemplo, una carta entre compañeros o compañeros de vida requerirá la presencia de un sobre donde poner la nota o la carta, que entonces, en ese punto, se fijará bajo la muestra actual que nadie más que el destinatario se esforzará por abrirlo, e independientemente de si ellos, la apuesta será insignificante. Se espera que la privacidad impida la revelación no autorizada, a propósito, o en cualquier caso, del contenido de un mensaje o de los datos en general. La pérdida de datos puede producirse de numerosas maneras, por ejemplo, mediante la distribución intencionada de los datos secretos de una asociación o mediante el abuso de los privilegios de acceso en un marco34. 3.3 PLAN DE SEGURIDAD DE LA INFORMACIÓN La organización de la seguridad incluye la mejora de la investigación de los puntos débiles, el examen de los riesgos y la evaluación de los peligros. Las etapas anteriores contienen: evaluación de los recursos y pruebas reconocibles; propuesta y valoración del peligro; evaluación de las debilidades; evaluación de las contramedidas e investigación de las ventajas de ahorro. De esta manera, se incorporan elementos de cómo se utilizan y se hacen valer los datos, así como la magnitud y la importancia de los esfuerzos actuales en materia de seguridad35.

34 YAÑEZ, 2008 35 AVANSIS, 2021

29

3.4 POLÍTICAS Y ESTRATEGIAS DE SEGURIDAD Una política de seguridad es una "proclamación de nivel significativo del plan que cubre la seguridad de los marcos de PC y que da la premisa para caracterizar y delimitar las responsabilidades con respecto a las diferentes actividades especializadas y autorizadas requeridas". Es un enfoque para hablar con los clientes y directores, estableciendo el canal convencional de actividad para el personal correspondiente a los activos y administraciones de TI significativos de la asociación36. No se trata de una representación especializada de los sistemas de seguridad, ni de una articulación legítima que incluya sanciones para una forma de comportamiento representativa. Es más bien una descripción de lo que hay que salvaguardar y por qué. Toda disposición conoce y vigila la utilización e impedimentos del personal de los activos y administraciones informáticas básicas de la organización37. 3.5 ORIGEN DE LA SEGURIDAD PERIMETRAL En la actualidad, el término seguridad perimetral se ha convertido en uno de los principales requisitos de una organización, ya que cada día se generan nuevos ataques informáticos y está en constante crecimiento. La seguridad perimetral proviene de términos militares, en los que algunas palabras son similares. El perímetro consiste en una zona imaginaria que separa una empresa (sus ordenadores, servidores, etc.) de otras redes (normalmente Internet). Esta zona está separada por un dispositivo que permite la comunicación entre las redes, generalmente representado por un router, secuenciado por un dispositivo de seguridad, conocido como firewall, o en la terminología actual, un firewall de nueva generación (NGFW). El cortafuegos se encarga de la interconexión entre Internet y las redes internas de una organización. En él se pueden crear mecanismos de control para evitar ataques bidireccionales, así como garantizar a qué se debe acceder realmente, permitiendo un mejor uso del recurso de Internet en la organización. El perímetro es considerado como la primera capa de defensa del mundo exterior dentro de las estructuras organizativas, en los últimos años, con la necesidad y el crecimiento constante, el posicionamiento de la seguridad perimetral ha cambiado significativamente gestionando un ámbito de seguridad donde se controla la gestión de accesos e identidades, la seguridad de la red y la seguridad de las aplicaciones. Anteriormente, la información se alojaba dentro de la organización, hasta que era posible acceder a ella de forma remota a través de Internet; sin embargo, el almacenamiento seguía siendo interno. En la mayoría de

36 AVANSIS, 2021 37 Ibid

30

las organizaciones, la parte estratégica de los sistemas se ejecutaba en servidores propios ubicados dentro de la empresa, algunos de ellos sin acceso externo. La información en la nube se está convirtiendo en una realidad, ya que muchas empresas tienen parte o gran parte de su estructura en servicios remotos, a los que se accede a través de Internet38. 3.6 NEUTRALIZACIÓN DE AMENAZAS EN LA SEGURIDAD PERIMETRAL Los dispositivos se encargan de proteger las amenazas externas procedentes de la red o redes a las que están conectados, estos dispositivos neutralizan los intentos de acceso no autorizados negando las conexiones y generando la visualización de todos los puertos de la red. Ocultan la dirección IP, los puertos de los equipos e impiden que se conozca la estructura de nuestra red. Monitorizan las comunicaciones entre redes, impidiendo la saturación de servicios (ataques DoS y DDoS (Denegación de Servicio y Denegación de Servicio Distribuida respectivamente). Protegen contra el uso malicioso y los riesgos externos de los servicios web, también protegen a los ordenadores de las amenazas internas, por ejemplo, impidiendo el envío de información confidencial o la saturación de los recursos de comunicación. Sin embargo, estos dispositivos (hardware o software) no protegen de los ataques cuyo tráfico no pasa por ellos, de los ataques de ingeniería social y de las violaciones de seguridad de los servicios y protocolos cuyo tráfico está permitido o no está siendo filtrado o auditado39. Firewall y VPN: Estos dispositivos se encargan de proteger los equipos conectados a la red, la seguridad a nivel perimetral permite garantizar conexiones seguras en la red externa y en la red interna creando políticas de acceso y denegación para evitar ataques. Gestión de identidades: son dispositivos que permiten a la organización gestionar a los usuarios para identificar y asociar el rol que debe tener cada usuario y asignar las políticas de seguridad correspondientes. Con estos dispositivos se consigue un mayor control del acceso a los servicios disponibles en la red. Borde tecnológico de referencia: El curso del progreso del arreglo de seguridad fronteriza ejecutado para una sustancia será nitty gritty, se determinan las partes y sus atributos, la geografía de la organización, los flujos de tráfico y las asociaciones físicas y consistentes de cada módulo realizado.

38 AVANSIS, 2021 39 Ibid

31

Dispositivos de implementación: hace referencia a las partes del arreglo, se relacionan con los cortafuegos, el archivo de registros, la centralización de los equipos y los aparatos con personalidad marcada de Fortinet. El aparato 500E ofrece capacidades de cortafuegos de vanguardia para empresas medianas y enormes. Incorpora innovación de aseguramiento de peligro digital con alta ejecución de seguridad, productividad y alta perceptibilidad. Transmite hasta 8 millones de reuniones repetidas, 36 Gbps de tráfico de cortafuegos, 7,9 Gbps de IPS y 4,7 Gbps de seguridad contra peligros; incorpora 8 interfaces RJ45, 2 interfaces RJ45 MGMT, 2 aberturas 10GE SFP+, 8 espacios 1GE SFP, 1 punto de conexión de consola RJ45 y 2 puertos USB. El aparato 300E ofrece capacidades de cortafuegos de vanguardia para esfuerzos medianos y grandes. Incorpora innovación de seguro de peligro digital con una ejecución de alta seguridad, competencia y alta perceptibilidad. Presenta hasta 4 millones de reuniones de repetición, 32 Gbps de tráfico de cortafuegos, 5 Gbps de IPS y 3 Gbps de seguridad contra peligros; incorpora 16 interfaces RJ45, 2 interfaces RJ45 MGMT, 16 aberturas 1GE SFP, 1 punto de interacción de consola RJ45 y 2 puertos USB. La bóveda de registro ofrece una visión progresiva del peligro de arriba a abajo a través de la orquestación, la automatización y la respuesta de un solo panel de vidrio para toda su superficie de asalto, con el fin de reducir el riesgo y trabajar en la seguridad autorizada. Tiene un límite de capacidad de 200 GB de registros cada día, y un total de 12 TB (4x3 TB) de capacidad. Las máquinas de tablero de caracteres del cliente fortalecen la seguridad del esfuerzo al reorganizar y unificar la administración y la capacidad de los datos de la personalidad del cliente. FortiManager VM da la oportunidad de tratar con todos los gadgets marcados por Fortinet desde un centro de control solitario, manteniéndose alejado de la verificación de cada gadget directamente para hacer cambios. Además, disminuye la complejidad del envío de cambios y permite que los contenidos se ejecuten en la organización de forma mecanizada. Por otra parte, ya que se basa en una base similar como FortiAnalyzer, puede trabajar como uno de estos de una manera excepcionalmente fundamental sin embargo agradable en el clima de seguridad. Al tratarse de un escenario virtual en la nube, su límite de capacidad depende del equipo e hipervisor sobre el que se monte. Actualmente en el mercado existen muchos tipos de gadgets como Fortigate, Sonicwall, SOPHOS UTM con sus diferentes beneficios e inconvenientes. En varias organizaciones. Fortinet, Dell, SOPHOS. La seguridad de borde en una organización se aplica no exclusivamente a la garantía real de los componentes, sino también a la transmisión de datos e información principal y a la fiabilidad. La seguridad perimetral como indica. Los dispositivos de seguridad perimetral

32

salvaguardan la organización y los activos de la asociación contra peligros, asaltos y corrupciones de la administración. Para salvaguardar la organización contra asaltos constantes, asaltos designados, esfuerzos complejos, asaltos DDoS, asaltos de día cero y diferentes peligros que las disposiciones habituales no pueden identificar, es importante equipar la asociación con marcos de vanguardia explícitos aptos para repeler tales interrupciones. La seguridad interna se centra en la seguridad y el control de acceso de los clientes de la organización, así como en la garantía de los datos de la asociación. Comprende una progresión de medidas para garantizar que los clientes del marco no realicen actividades que comprometan los datos de la asociación. Esto requiere una gran preparación de la estructura de la organización, así como de la junta de consentimientos y de las reuniones de clientes, proporcionando un marco en el que las habilidades y atribuciones de cada cliente estén claramente delimitadas y caracterizadas40. Beneficios • Reduce la cantidad de comerciantes y aparatos. • Proporciona una seguridad de gran alcance. • Limita el tiempo personal por los peligros individuales. • Mejora la seguridad de la junta. • Desarrolla la capacidad de identificación. • Da alarmas de seguridad, registro y revelación. • Mantiene los fondos de inversión. • Ahorra costes de espacio y energía. • Disminuye los costes de organización y soporte durante mucho tiempo41. Control de precaución El objetivo de un puesto de control es distinguir las ocasiones identificadas por el marco de alerta introducido y realizar un movimiento adecuado. Esta actividad puede ser: alarmar a la policía de un robo reconocido, que un profesional arregle el marco o que un jefe trabaje para solucionar un problema en un sistema de producción mecánica de una planta de procesamiento, por ejemplo, la comprobación construye el grado de seguridad y eficiencia de una propiedad salvaguardada por el enlace entre el propietario y los especialistas importantes o la correspondencia lejana entre las máquinas y los clientes. (Worldwide Position System) es un marco de ruta mundial en vista de 29 satélites, 24 dinámicos y 5 de refuerzo. Inicialmente fue creado sólo para fines militares y a lo largo del tiempo su utilización se ha extendido a aplicaciones ciudadanas normales. La seguridad se ha extendido de forma reflexiva; no se trata simplemente de un robo de vehículos. Ahora podemos controlar y apantallar armadas, salvaguardar mejor las

40 AVANSIS, 2021 41 YAÑEZ, 2012

33

mercancías en camino, las administraciones que se dan, incluso la fiabilidad del profesorado que se requiere constantemente. Las organizaciones de hoy en día esperan limitar los episodios, no sólo por la consideración de sus recursos e individuos, sino también para servir con mayor probabilidad a sus clientes y respaldar sus marcas. La innovación de la monitorización por GPS permite todo esto. A través de su mezcla con Internet, puede tener una percepción constante de armadas enteras desde su propio PC asociado a Internet y afirmar una amplia gama de precauciones, alertas e informes. La localización mecanizada de vehículos (AVL), o localización automatizada de vehículos, es el marco más ampliamente implicado en la observación y localización de vehículos, personas o artículos y utiliza dos avances únicos en un aparato similar: GPS y GSM/GPRS. La innovación del GPS utiliza la triangulación de señales de no menos de cuatro de los 27 satélites geoestacionarios de todo el mundo, teniendo la opción de recoger la información del lugar específico donde se encuentra el vehículo, estando además preparado para adquirir información de su velocidad, altura, rumbo, fecha y hora, etc. Estos datos captados por el GPS se envían por medio de un administrador celular (SIM CARD) utilizando la innovación GSM/GPRS a una programación siguiente42.. Este producto dispone en su mayor parte de una cartografía cercana o mundial, según el caso, para tener la opción de imaginar el vehículo en la guía. Con la progresión de la innovación, los aparatos AVL tienen hoy en día numerosas capacidades adicionales, que permiten al puesto de control o al propietario del vehículo supervisar su armada. Algunos modelos: - Permiten reconocer al conductor que circula de improviso. - Sensor de temperatura, para mantener una cadena de virus. - Captador de imágenes. - Sensor de combustible. - Sensores de puertas y señales de emergencia. - Sintonización de la cabina. - Advertencia sonora en caso de exceso de velocidad. - Permite accionar el bloqueo del motor a distancia43. La configuración de la seguridad de los recursos - cuando se aplica a un marco de seguro de los recursos reales (PAMS) - considera los peligros relacionados con las ocasiones intencionadas, inesperadas y normales. La seguridad de los recursos fusiona la seguridad y los elementos relacionados de la asociación (por ejemplo, el riesgo de la junta, la seguridad monetaria, la afirmación de la calidad, la consistencia, etc.) en un marco de administración completo y proactivo. La seguridad de los recursos está directamente relacionada con el objetivo principal de la asociación de salvaguardar sus recursos sustanciales y escurridizos eliminando o disminuyendo la apertura a las causas y resultados de los peligros. El marco de administración de la asociación debe: Garantizar la autoridad de la

42 AVANSIS, 2021 43 Ibid

34

administración superior y la obligación de la estrategia de aseguramiento de los recursos reales44. Establecer un amplio programa para los ejecutivos que reconozca, examine y evalúe los peligros para los recursos inconfundibles y teóricos. Representar los recursos, planificar y ejecutar un marco de aseguramiento real que cumpla los objetivos relativos a los activos accesibles. Coordinar los individuos, los sistemas, las innovaciones y el hardware para cumplir los objetivos. Examinar, medir y auditar constantemente la presentación del marco de administración. Marcos de vídeo - Observación por vídeo En esta época de seguridad incorporada, los marcos especializados y reales se consolidan para facultar la evaluación educada con respecto a las circunstancias que ocurren en áreas lejanas. La observación por vídeo es un instrumento de evaluación que puede ayudar a la administración de las capacidades de seguridad. Los marcos de reconocimiento por vídeo se planifican como un instrumento de evaluación o de documentación visual. Las cámaras de reconocimiento por vídeo se introducen por al menos una razón principal: Observación en vivo Reconstrucción después de una ocasión. Desaliento Evaluación de cualquier precaución puesta en marcha para decidir la razón y poner en marcha la reacción adecuada. Reconocimiento y ocultación de incendios. La lucha contra el fuego, tanto en lo que se refiere a la evitación (medidas tomadas para evitar que se produzca un incendio) como al aseguramiento, puede realizarse de dos formas: dinámica y a distancia. El aseguramiento dinámico recuerda aquellas actividades que incluyen la actividad directa para la utilización de oficinas y medios para el aseguramiento y la extinción de incendios. Por ejemplo: la salida, la utilización de apagafuegos, los marcos fijos, etc. El aseguramiento pasivo incorpora aquellas técnicas que deben su adecuación a estar siempre presentes pero que no incluyen ninguna actividad inmediata sobre el fuego. Estos componentes independientes no actúan directamente sobre el fuego, pero pueden compartimentar su evolución (divisor), evitar que la estructura caiga (cobertura de construcciones metálicas) o permitir la salida o el apagado mediante la expulsión de humo. Este tipo de aseguramiento es quizás el principal en la lucha contra el fuego, a pesar de que es además el más despreciado por las dificultades en su aplicación y los factores de moldeo que presenta en el Plan de evacuación Es la ordenación de las actividades y metodología idóneas que establecen una distancia óptima entre el foco del incendio y el área local comprometida, trasladando el área local a través de recorridos seguros y con la menor probabilidad a un sitio protegido o punto de encuentro. Los despejes se

44 AVANSIS, 2021

35

realizan en caso de que surja un suceso de: Incendio, Amenaza Terrorista, Inundación, Derrumbe o Terremoto, Sismo y Huracán45. Método de comunicación Antes de adentrarnos en los marcos de transmisión de información en las redes, estudiaremos la idea esencial de la correspondencia a través de sus partes: - Se distingue el emisor y el receptor - El medio de comunicación (de cerca, por teléfono, mensaje compuesto, etc.) - La convención de comunicación (lenguaje, codificación de imágenes realistas, lenguaje gestual, etc.) Desde la introducción de los PC, se han asociado al menos dos PC para pasar datos de uno a otro para informar, compartiendo los datos para aumentar el límite de capacidad y, además, para no repetir información similar de forma superflua. La búsqueda constante de la mejora de este procedimiento de envío y obtención de datos fue el inicio de las organizaciones de información, así como su constante avance (Avansis, 2021). Método de transmisión Ante la debilidad de las líneas telefónicas fijas, las organizaciones de control y los propios clientes empezaron a pedir que ellos mismos se alejaran de la deficiencia de la interfaz de correspondencia. Por lo tanto, se concibieron los respaldos por teléfono móvil; hoy en día, las opciones que presenta la innovación presentan nuevas dificultades: qué canal es el más fiable, prudente y sencillo para la transmisión de las ocasiones creadas por un tablero de alerta. Método de iluminación. El alumbrado de seguridad permite a los responsables de la seguridad mantener la capacidad de vigilancia de los recursos en el exterior durante largos periodos de penumbra. La iluminación de seguridad proporciona los componentes de desaliento y reconocimiento. Como objetivos de la iluminación de seguridad expresados por ASIS International en su libro "Security Management Systems; Physical Protection of Assets", una parte de ellos se refiere a continuación: Debe haber un alto contraste de brillo entre el portón y los cimientos. Los límites y su área deben estar iluminados. Las superficies y los diseños deben estar iluminados. Los niveles de iluminación deben cumplir con los requisitos legítimos, legales y administrativos. La iluminación debe incorporarse a los marcos de observación. La entrega de sombras debe mantener la actividad de los marcos de reconocimiento de vídeo. Entre otros. Convergencia de la seguridad La unión de la seguridad es una interacción supervisada que aplica las normas de riesgo de seguridad de la junta a la combinación de la protección individual de los activos físicos (PAP) y su incorporación a los marcos de seguridad de la empresa de la asociación y a los procesos de riesgo de los ejecutivos. Esto hace que un proceso de supervisión coordinado solitario, a medida para satisfacer las necesidades de seguridad general de la asociación, que da más notable seguro contra los riesgos de seguridad de la asociación La idea de la mezcla de marcos (Avansis, 2021).

45 Ibid

36

3.7 OTROS ASPECTOS DE LA SEGURIDAD PERIMETRAL La seguridad perimetral se ha convertido en un aspecto de suma importancia a nivel empresarial, es por ello que muchos clientes requieren mejorar sus redes, es ahí donde un Firewall de nueva generación es fundamental porque su objetivo es mejorar la seguridad de la red. Los Hirewall convencionales se restringen a la supervisión de paquetes de estado y a la normatividad de los controles de acceso; pero en la medida en que los hackers se especializan en su labor de explotar las líneas de seguridad en dispositivos, software y plataformas online; el sistema ha dejado de ser eficiente. Con el fin de resguardar a las entidades de los atentados a su confiabilidad, e información de las continuas amenazas e intimidaciones el Firewall de Nueva Generación debe ser apto para lograr un nivel más profundo de seguridad a la red, garantizando la inspección de todos los bytes de cada paquete, esto logra el rendimiento elevado y la baja latencia para que la redes con mucho tráfico sigan funcionando de forma óptima; combatiendo las intimidaciones radicalmente otorgando seguridad y control a las organizaciones. Los clientes requieren un firewall de nueva generación que cumpla con los siguientes requisitos: • Descifrado e inspección de SSL (Secure Sockets Layer)

• Las organizaciones actuales que no disponen de descifrado e inspección de

SSL (Secure Sockets Layer) no poseen el control sobre la tercera parte del tráfico de su red.

• IPS con tecnología anti-evasión

• Control de aplicaciones basado en contexto

• Los cibercriminales suelen intentar eludir los IPS utilizando algoritmos complejos que esquivan la detección.

• Control de aplicaciones basado en contexto A medida que surgen controles a los sistemas surgen las variedades de malware (softwares perversos, malintencionados, diseñados para dañar, perjudicar o explotar cualquier dispositivo, servicio o red de información de datos programables). Los criminales, cibernéticos generalmente extraen información que usan para sobornar a personas incautas y así lucrarse de estos actos. Lo ideal para estos casos es estar informados de las nuevas tendencias de desfalcos, tener la protección de la información contra malware, poseer una base

37

de datos en la nube que se actualice regularmente para bloquear las nuevas amenazas en cuanto aparecen46. Otros autores definen la seguridad perimetral como un método que se encarga de dar protección y seguridad a la red, fundamentado en la implementación de mecanismos de seguridad en el perímetro externo y otros niveles de la red, con el objetivo de brindar confianza, cumpliendo su función como sistema, brindar información con el acceso a usuarios internos y externos a servicios y en otros casos denegando el acceso, según los protocolos establecidos con anterioridad de la red47. El área de diseño, tecnología y mantenimiento está encargada de crear soluciones físicas y lógicas que aseguren la protección y reserva de la información de posibles ataques cibernéticos; rechazar conexiones a servicios dudosos, redireccionar el tráfico entrante a los sistemas dentro de la red interna, brindar un solo punto de interconexión con el exterior, ocultar sistemas que son vulnerables y a los cuales no es fácil dar protección, revisar, auditar el tráfico entre el interior y exterior, ocultar información que no puede ser dada a conocer como nombres de sistemas, topología de red, cuentas de usuarios entre otros48. Firewall (Cortafuegos) La solución de seguridad perimetral debe ser controlada con un sistema de alta disponibilidad que permita la fluidez de los servicios, para ellos es de vital importancia un Firewall por Hardware (físico) que se destina de controlar puertos y conexiones, permite el paso y el flujo de datos entre los puertos, ya sean clientes o servidore49. El área de diseño, tecnología y mantenimiento determinará las condiciones en el Firewall necesarias para permitir, ignorar o bloquear, el ingreso y salidas de datos de la red, además de bloquear las conexiones que causen riesgo para que no ocurran problemas.Otra característica del firewall es su capacidad para controlar los ataques de denegación de servicio y gestionar también el número de conexiones que se están produciendo, y en cuanto se detectan que se establecen más de las normales desde un mismo punto se procede a bloquearlas y mantener el servicio a salvo50.

46 CORHUELO Y GIRALDO, 2017 47 Ibid 48 CORHUELO Y GIRALDO, 2017 49 Ibid 50 Ibid

38

Controlar las aplicaciones que acceden a internet para impedir que programas a los que no se le ha permitido explícitamente acceso, puedan enviar información interna al exterior (tipo troyanos)51. Un cortafuegos es un elemento que permite apartar el área de seguridad perimetral de dispositivos externos y a la vez posibilita brindar permiso al tráfico libre permitido, o la desconexión y limitación de acceso en bloque; instaura partes de confianza y barreras entre los dispositivos controlados y considerados de confianza; aplica a nivel de pasarela, a nivel de red estableciendo filtros aplicados a determinadas IP, se adapta aplicativos personales y a variaciones de los anteriores que mediante filtros los unifique; su implementación es mediante software, equipos de red como Router, Proxy, Gateway, servidores con funciones específicas de gestión unificada de amenazas (UTM) o cortafuegos en formato appliance52. Sistemas de Detección de Intrusos (IPS - IDS) Un sistema de detección de intrusos es una aplicación utilizada para detectar accesos, ataques, no autorizados a un computador, dispositivo, servidor o a una red de datos, realizados por individuos mal intencionados conocedores de los procesos con herramientas automáticas. Una de las funciones más importantes del área de tecnología y mantenimiento es implementar soluciones lógicas y físicas que limiten e impidan el acceso no autorizado a los servidores, buscar nuevos patrones de ataque con análisis de tráfico, auditar configuraciones y vulnerabilidades de los sistemas de IDS, analizar comportamientos anormales, como conexiones a fuera de hora, reintentos de conexiones fallidos, entre otros53. Son herramientas que permiten determinar diseños, protocolos de funcionamiento ordinario y detección de actividad extraña. Mediante IPS e IDS, el software es capaz de analizar en tiempo real las conexiones y la actividad de los equipos y, basado en la definición del comportamiento esperado, es capaz de incluir filtros que detectan anomalías y bloqueen actividad sospechosa54. Las Redes Privadas Virtuales (VPN) Los usuarios móviles y remotos no podrán tener acceso a la red interna privada, salvo los usuarios autorizadas y habilitadas por el encargado del área de

51 CORHUELO Y GIRALDO, 2017 52 RUIZ Y DELGADO, 2018 53 Ibid 54 Ibid

39

tecnología, estos tendrán como función configurar el software necesario y asignar las claves de acceso a los usuarios que estén autorizados. Este método permite extender el área hasta el espacio remoto, realizando conexiones seguras con la central mediante Internet y cifrado; permiten simular que un dispositivo esté conectado a la red interna como si lo estuviera haciendo de manera directa, opción que se realiza gracias al teletrabajo55. Restricciones/prohibiciones: Este concepto menciona las restricciones de acceso a Internet con la finalidad de filtrar los límites de los servicios, hasta donde se puede llegar en el uso de los sistemas, algunas prohibiciones pueden ser: el acceso a páginas de pornografía, el uso de sitios de videos en línea, el uso de aplicaciones de radio, videos juego, música, descarga de películas, paginas interactivas56. De igual forma es pertinente agregar que la seguridad perimetral es un elemento de demasiada importancia para aquellas organizaciones o empresas que tienen presencia en el medio digital, su objetivo principal es el proteger toda la información, clave de acceso y el propio funcionamiento de los equipos y los sistemas, que podrían ser atacados y manipulados para sacar provecho de las compañías57. Seguridad perimetral también se define como todo el conjunto de estrategias, técnicas de protección a los sistemas de información, con propósito de defender la red interna y toda la prolongación que forma parte del entorno donde se encuentra la tecnología de la empresa, además establece medidas preventivas que detectan ataques a la par con identificar actividades dentro la misma red, filtra, protege, y aleja las actividades de riesgo contra daño fraudulentos58. La esencia de la Seguridad Perimetral se encuentra en el cifrado de accesos y los métodos de conexión entre dispositivos conocidos, estableciendo unidades bajo las que se pueda actuar de forma específica y ponga bajo control a los agentes y movimientos que no se escapen de las causas previamente definidas. Existen dos tipos de Seguridad Perimetral; la primera es la que está en función y aplica a la infraestructura y la segunda aplica a la gestión de accesos:

55 RUIZ Y DELGADO, 2018 56 CUELLAR, 2020 57 Ibid 58 MELO Y MORENO, 2015

40

3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA Como el título lo indica son los métodos de seguridad perimetral con la responsabilidad de dar protección a los sistemas, redes, dispositivos conectados a la red tratando de evitar accesos provenientes de redes externas y de Internet sin que estos hayan sido autorizados. Para la ejecución de este tipo se establecen filtros que determinan servicios internos verídicos, válidos y externos compatibles con el acceso, con esto se posibilita la conexión remota mediante herramientas específicas compatibles como el teletrabajo. Entre los productos de ciberseguridad destinados en proteger seguridad perimetral de la infraestructura están: los cortafuegos, VPN (Red Privada Virtual), IPS / IDS (Sistemas de prevención y detección de intrusiones)59. 3.9 GESTIÓN Y CONTROL DE ACCESO E IDENTIDAD Es un tipo de seguridad perimetral que relaciona con el acceso al sistema mediante procesos de autenticación y con la gestión de ingresos mediante el control de perfiles, usuarios, sus respectivas identificaciones y claves, que permite controlar administrar quien, como y cuando ingresa, con la capacidad de limitar funciones, roles, protocolos, actividades y trazabilidad de su actividad y control de los recursos, con la finalidad de proteger la red de datos de la organización60. Cabe mencionar las herramientas Single Sign-ON o SSO que permiten el acceso a distintos sistemas y ubicaciones compartiendo una clave de acceso común. 3.10 TAMAÑO DEL ÁREA DE SEGURIDAD PERIMETRAL INFORMÁTICA El tamaño de la red perimetral no solo afecta a la red interna determinada por el espacio que ocupaba virtualmente la oficina y la conexión entre los dispositivos en ella, sino en medida en que el perímetro se amplía tan lejos con el número de dispositivos y metodologías conectados al sistema de la red interna, que la empresa necesita proteger61.

59 CUELLAR, 2020 60 Ibid 61 AVANSIS, 2021

41

De igual manera es importante señalar que en el año 2021, una serie de asaltos afectaron a diferentes centros de distribución de la Región Metropolitana en Chile. Lo que demuestra que los delincuentes evolucionan en la forma de organizarse, con un modus operandi cada vez más elaborado y contundente. En ese orden de ideas, la seguridad perimetral es indispensable para prevenir cualquier ataque, o poder reaccionar a tiempo, con su implementación, se puede llegar a identificar a los responsables y realizar sus respectivas denuncias a las autoridades correspondientes. Los delincuentes cibernéticos frecuentemente aprovechan las áreas con menor seguridad, por lo cual detectar las amenazas externas es primordial para actuar con rapidez; para evitar estos escenarios de ciber ataque en las empresas, mejorar la seguridad en centros de distribución es fundamental, además de la instalación de un sistema integral de detección y alarmas minuciosas que cubran toda el área de la red. Contar con estas soluciones tecnológicas eficaces y eficientes ayudarán notoriamente a un sistema integral de protección generando un entorno seguro62. De igual manera la Inteligencia artificial en la seguridad perimetral debe ir en avanzada en proporción a las amenazas que van surgiendo para tener un entorno tranquilo y confiable, una mayor protección con una implementación de soluciones de monitoreo más complejas y automatizadas, como los sistemas que utilizan Inteligencia Artificial (IA) Las características de estos programas es en primera instancia detectar, procesar y notificar acciones sospechosas de manera automatizada, en un tiempo real, con un monitoreo completo sofisticado, avanzado en el análisis de imágenes e integrando sensores inteligentes. Con la aplicación de la inteligencia artificial es posible interpretar los datos en videos de forma eficiente, además cuando se implementa un sistema de seguridad en cámaras se puede proteger los activos de la organización en un buen margen de cobertura; otro aspecto importante que ayuda es poderlo hacer a tiempo para evitar fraudes de información, robos de mercancía, manipulación de datos, actuar de forma preventiva, identificar los patrones similares para mitigar el riesgo, tomando decisiones oportunas en pro de las organizaciones. Es por ello que resulta muy importante conocer los avances tecnológicos que ayuden a proteger la información y procesos dentro de las empresas63.

62 AVANSIS, 2021 63 Ibid

42

3.11 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Las entidades públicas están cada vez más expuestas al riesgo de sufrir incidentes de seguridad digital, lo cual, de implicar su funcionamiento puede afectar representativamente la atención y prestación de los servicios a los ciudadanos. Según el historial de los incidentes de seguridad que se evidenciaron en el año 2020 generaron las siguientes tendencias: • 31058 casos por hurto de medios informáticos, debido a que los

cibercriminales saben que el recurso financiero está en las cuentas bancarias y por eso buscan comprometer los servidores, dispositivos utilizados en la interacción entre los usuarios y las entidades bancarias.

• Incremento del 42% de la violación de datos personales.

• El delito con mayor incremento desde el inicio de la cuarentena es la Suplantación de Sitios Web para Capturar Datos Personales (Phishing) con una variable de crecimiento del 268% pasando de 130 a 478 denuncias en esta fecha. Con 76 diferentes vectores de ataque como falsas ayudas humanitarias.

• Incremento del 49% del acceso abusivo a sistemas informáticos.

• Incremento del 154% de la interceptación de datos Después de analizar esos resultados el Instituto Geográfico Agustín Codazzi, plantea directrices, lineamientos generales para disponer una estrategia de seguridad digital en concordancia con los objetivos estratégicos de la entidad, para la gestión documental electrónica y la preservación de la información, en conjunto con la adopción del modelo de seguridad y privacidad como habilitador de la política de Gobierno Digital, apoyando de esta forma el máximo aprovechamiento de las tecnologías de la información y las comunicaciones con el objetivo de generar confianza en el uso del entorno digital64. 3.12 ARQUITECTURA TÉCNICA SEGURIDAD PERIMETRAL EMPRESARIAL Se considera a la seguridad de cualquier sistema informático como una particularidad que da fe que ese sistema está exonerado de agentes externos que le puedan hacer daño, libres de riesgo, esta cualidad es muy difícil de conseguir, considerándose imposible, se espera que sea confiable y que sea probable que un

64 Instituto Geográfico Agustín Codazzi – IGAC, 2019

43

sistema se comporte de una u otra manera, en pocas palabras no se puede dar garantía total de los sistemas de datos. Garantizar la seguridad de un sistema implica tres aspectos: Confidencialidad, Integridad y Disponibilidad. Se entiende como confidencialidad que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos no van a permitir que esa información esté disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, mientras que la disponibilidad indica que los elementos del sistema deben estar dispuestos a elementos autorizados65. La seguridad es de suma importancia en las redes de servicios informáticos, sea una red de una organización pequeña, familiar, sencilla como una red de internet extensa con miles de usuarios, el diseño de la arquitectura de la red debe tener en cuenta su entorno, el contexto, como todas las herramientas de la red, con el objetivo claro de la protección de los datos de la red, manteniendo el servicio y el bienestar de los usuarios66. Se debe recordar que la seguridad perimetral se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación a su función de su potencial riesgo de seguridad, los elementos a proteger en cualquier sistema informático son: Hardware. Es el conjunto formado por la parte física, tangible, eléctrica, electromecánico y mecánico de un sistema informático, como placas, memorias, CPUs, terminales, medios de almacenamiento de información secundario como cintas, tarjetas de red cintas, CD-ROMs, diskettes, entre otros o tarjetas de red, que permiten que el equipo funcione. Software. Hace referencia al conjunto de programas de cómputo, lógicos que permiten que el hardware entre en funcionamiento, tanto sistemas operativos como aplicaciones. Datos. Es el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Los datos constituyen de los tres el más importante a proteger, ya que es el elemento más amenazado y el más difícil de recuperar.

65 Instituto Geográfico Agustín Codazzi – IGAC, 2019 66 Ibid

44

La arquitectura de red de sistemas es la descripción de la estructura lógica, los formatos, los protocolos y las secuencias operativas que se requieren para transmitir información y controlar la configuración y operación de las redes. La arquitectura de red de un sistema debe tener una estructura conformada por dos capas de redes paralelas, una que reúne engloba todas las redes de producción y las redes de gestión que son utilizadas para la administración de los diferentes sistemas y elementos de seguridad67. Las redes de producción deben estar separadas en dos grandes zonas y unidas a través de un punto controlado por el sistema de cortafuegos internos. Las dos capas de red se encuentran divididas lógicamente en redes separadas del concepto de redes locales virtuales VLAN. La zona externa estaría formada por subredes que corresponden a las redes DMZ (zona desmilitarizada) y la interconexión con la red pública de Internet, mientras que la zona interna estará formada por todas las redes internas. Se estima que el modelo de seguridad en una organización debería ser como muestra el siguiente gráfico: empezando por la seguridad perimetral y adentrándose poco a poco en la defensa de la red interna, siguiendo con la defensa del host, defensa de determinadas aplicaciones y finalizando con los datos68. Figura 1. Arquitectura de seguridad perimetral Fuente: autor69

67 Instituto Geográfico Agustín Codazzi – IGAC, 2019 68 TORRES Y ZAMBRANO, 2020 69 FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea]. Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de 2018]. Disponible en Internet:

45

3.12.1 Zonas de seguridad y defensas perimetrales La arquitectura de seguridad tiene como ideal: el cuidado, la defensa y la protección del perímetro de red. El perímetro consiste en los puntos de separación interna que se encuentran en contacto con otras redes que no generan confianza, ni seguridad; estas redes no fiables no solo son la red de internet interna empresarial, sino otras redes de internet con las cuales se tienen conexión; el perímetro se delimita con líneas de cortafuegos que funcionan como barreras, fronteras que limitan las zonas de seguridad. Las zonas externas integran y engloban todos los servicios, dispositivos y redes que realizan un uso intensivo de Internet, se identifican por un alto nivel de exhibición frente a ataques o incidentes de seguridad al tener interconexión directa a la red pública de Internet. La parte interna engloba e integra todos los sistemas, redes internas y la interconexión con otras intranets y extranets vinculadas, relacionadas con la organización. Ambas zonas deben ser protegidas, resguardadas frente a la interconexión con otras redes diferentes a la organización y a los segmentos lógicos cuyos niveles de seguridad no tienen por qué ser acordes con las Políticas de Seguridad de los activos que buscan proteger. Además de las dos zonas mencionadas, existe una tercera zona de seguridad separada de las dos anteriores, que integra el área de gestión de todos los activos informáticos y elementos de seguridad de la infraestructura. Esta zona de seguridad no tiene acceso desde fuera del perímetro, y a diferencia del resto de redes es transparente70. . Análisis de amenazas de seguridad. En la actualidad se reconocen dos tipos de ataques básicos a los sistemas de informática, los internos y externos. Los ataques externos provienen de virus, ataques de hackers y explotación de la vulnerabilidad del sistema, estos ataques son demasiados conocidos y provienen de errores en la seguridad. La protección general de la red involucra muchos aspectos como los protocolos, políticas, tecnologías, herramientas y técnicas para proteger los datos e información sensible de las organizaciones, erradicando las debilidades y las amenazas de seguridad de la red.

http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf 70 Instituto Geográfico Agustín Codazzi – IGAC, 2019

46

3.13 ACTUALES CIBERAMENAZAS DEL MUNDO EMPRESARIAL. A continuación, se mencionan algunas de las amenazas más conocidas en la actualidad: Ataques de piratas informáticos: Ataque de una persona especializada a los dispositivos de usuario o recursos de red. Ataques de día o hora cero: Ataque que ocurre el mismo día en que se hace pública una debilidad y vulnerabilidad Ataques por denegación de servicio: Ataques creados para disminuir o para bloquear aplicaciones y procesos en un dispositivo de red. Interceptación y robo de datos: Ataque cibernético para capturar información privada en la red de una entidad. Interceptación y robo de datos de un dispositivo: Ataque para capturar, acceder información confidencial en ordenadores, servidores, dispositivos privados, en la red de una organización. Robo de identidad: ataque directo para apropiarse de las credenciales de inicio de sesión de un usuario a fin de acceder a su información (Corhuelo y Giraldo, 2017). Spyware y adware: Software instalado en un dispositivo de usuario que reúne información sobre el usuario de forma secreta. Virus, gusanos y caballos de Troya: son softwares malintencionados y códigos arbitrarios que se ejecutan en un dispositivo de usuario, un virus se adhiere a un programa y genera copias a otros programas, el gusano es un programa solitario que difunde sus copias sin modificarlo, el caballo de troya es un programa que contiene una funcionalidad adicional inesperada. El estudio de las amenazas de seguridad de la red y de las técnicas, medidas que se pueden tomar para contrarrestar o minimizar los impactos negativos, empieza con un análisis claro de la infraestructura de la conmutación y enrutación subyacente utilizada para organizar los servicios de la red71.

71 CORHUELO Y GIRALDO, 2017

47

3.14 TIPOLOGÍA DE CIBERATAQUES EMPRESARIALES A continuación, se presentan los diferentes tipos de ataques que pueden ocurrir: Denegación de Servicio. El objetivo es suspender el funcionamiento normal del servicio y por consiguiente se vuelve inaccesible para los usuarios legítimos del sistema o de la red. Inicia con la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Estos ataques se generan mediante la acumulación, saturación de puertos con grandes cantidades de flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio el servidor objetivo72. Las denegaciones de servicio se dividen en dos clases por Explotación de las debilidades del protocolo TCP/IP y por Explotación de las vulnerabilidades del software del servidor Intrusiones. Elevación de Privilegios: esta acción trata de un ataque que aprovecha la fragilidad y debilidad en seguridad de una aplicación, de enviar una solicitud no planeada por su diseñador, en algunos casos esto genera comportamientos atípicos que permiten tener acceso con derechos como si fueran permitidos. Tipos de inyección de datos. Es un ataque común a una aplicación web que compromete su base de datos mediante sentencias SQL maliciosas; generalmente usan esta estrategia para obtener otra información que les permita atacar en gran magnitud a otros sistemas, o modificar los datos de la base de datos, la consecuencia puede ser la pérdida de información valiosa de la organización. Remote Code-Inclusion. Es un ataque neurálgico a un lugar sensible de seguridad de la interfaz de un servidor, dispositivo logrando impactar al sistema operativo subyacente y el ejercicio del código arbitrario. Code Injection. La inyección de código trata cuanto se ataca al introducir o inyectar un código, que es interpretado, ejecutado por la aplicación, para modificar su ejercicio normal, cabe mencionar que esta debilidad, sensibilidad del sistema se usa para la difusión de gusanos informáticos. Esta clase de ataques se dan por no validad de forma oportuna las entradas y salidas de datos. Sql Injection. Consiste en insertar un código SQL invasor dentro de otra sentencia SQL con el fin de introducirse en la base de datos de un sitio web, con

72 CORHUELO Y GIRALDO, 2017

48

el fin de editar la base de datos, consultar, modificar, eliminar datos para provocar el caos. Cross-Site Scripting. Consiste en realizar una serie de ataques por secuencia de comando entre aplicaciones Web, esto es ejecutar código scripting como VBScript o JavaScript, es una debilidad y fragilidad del sistema que afecta a los servidores y a los usuarios que navegan a páginas de Internet.73. Tipos de vulnerabilidad que pueden presentar: Directa (Persistente). Es un ataque poco común y consiste en identificar los puntos débiles, sensibles dentro de la programación y de esta forma realizar inserciones de tags como pueden ser iframe. Dentro de un iframe se puede encontrar contenidos de otras páginas, como si fuera la propia. Indirecta (Reflejada). Este tipo de debilidad es más común, trata de alterar valores de que la aplicación Web, dispositivo utiliza para pasar variables entre dos páginas, y sucede cuando hay un mensaje o una ruta en la URL del navegador o en una cookie. Web Spoofing. Consiste en un ataque directo a la suplantación de identidad la página wep, el cual crea tramas TCP/IP utilizando una dirección falseada, con el fin de realizar actos fraudulentos. DNS Spoofing. Es un ataque donde su efecto es alterar las direcciones con el fin de distorsionar los servidores DNS y este infecte el cache de otro servidor y poder tener el control sobre las consultas que se realizan74. 3.15 EL CIBERCRIMEN El cibercrimen actúa de forma coordinada y se lucra de utilidades económicas ilimitadas que se originan de otras actividades criminales. El fraude BEC, los ataques de Ransomware, las oleadas de Malware, las ciberextorsiones, genera temor en los empresarios porque cualquiera que no cuide sus activos informáticos, puede ser víctima de estas tendencias criminales, por ello es de suma importancia conocer los tipos, modalidades, su metodología de operación y las forma como se puede prevenir el Cibercrimen en Colombia75.

73 CORHUELO Y GIRALDO, 2017. BENJUMEA, 2016 74 BOLAÑOS, 2018. MENESES, PERDOMO y TAFUR, 2019 75 BOLAÑOS, 2018

49

Por primera vez se ha realizado una descripción de cada una de las modalidades según afectación, impacto de los actores de la cadena criminal, identificando sus procedimientos que emplean los criminales a la hora de realizar sus ataques, además queda claro que para encarar una amenaza es importante conocer cómo actúa y sus puntos débiles internos permite corregir los fallos de seguridad e implementar planes correctivos, de perfeccionamiento que abarquen todos los recursos que se vean implicados en los incidentes. Cuando se tiene conocimiento de las advertencias, amenazas e intimidaciones pueden ser abordados de forma oportuna y las organizaciones no reaccionarían descoordinadamente ante una situación que no conocen su impacto y su problemática, además no se han definido de manera adecuada los pasos a seguir dentro de una organización establecida76. 3.16 DELITOS INFORMÁTICOS QUE MÁS AFECTAN A LOS COLOMBIANOS El principal interés de los Cibercriminales en Colombia se basa en el interés que le permitan capitalizar el resultado de sus engaños masivos. A continuación, se enuncian los delitos informáticos más efectuados en Colombia: Hurto por medios informáticos. Con un total de 31.058 casos, los cibercriminales saben que el dinero está en las cuentas bancarias y por eso buscan comprometer los dispositivos utilizados en la interacción entre usuarios y banca. Robo de Identidad. La apropiación y violación de datos personales con 8.037 casos, colocándola como la segunda amenaza en Colombia para los ciudadanos y organizaciones. El Acceso abusivo a sistema informático con 7.994 casos, y esto se explica en razón a que, en las fases primarias de los Ciberataques, se buscan comprometer los sistemas informáticos logrando ganar el acceso a los mismos. Transferencia no consentida de activos, con 3.425 casos, esta actividad facilita al criminal extraer el dinero o transferir activos monetarios de personas incautas. Las Money Mules, son personas que se prestan para el lavado de activos, donde facilitan su identidad con sus datos bancarios para recibir sumas de dinero electrónico (producto de ganancia de la actividad ilícita de los cibercriminales), luego la consignan quedándose con un porcentaje, dinero producto de la actividad ilícita de los cibercriminales.

76 BOLAÑOS, 2018

50

El Delito de uso de Software Malicioso con 2.387 casos77. 3.17 POLÍTICAS DE SEGURIDAD DE UNA ORGANIZACIÓN Gómez, (2006) dice que la gestión de la seguridad es algo fundamental y vital para cualquier organización, como lo es el producto, los recursos humanos, el mercadeo, la atención al cliente; las políticas de seguridad son la recopilación de los principios, requisitos directos e indirectos definidos por los responsables de la empresa, con el fin de definir que esa permitido y lo que no, en el área de la seguridad del sistema. Es importante recalcar que sin una política o protocolo de seguridad implementada en la organización no sirve ni se necesita los controles de acceso físicos y lógicos de la organización. Políticas y procedimientos de un sistema. Las políticas y procedimientos de seguridad en una red o sistema se requieren para afianzar y fortalecer la seguridad de la información, determinan los niveles de valor necesarios de la seguridad de la información, mediante el cuestionamiento de vario aspectos acerca de la seguridad de la información como lo son: ¿por qué es importante la seguridad de información?, ¿qué la constituye? y ¿cómo mantenerla? Con el fin de determinar el nivel de seguridad para cierta organización, se deben tener en cuenta los siguientes aspectos de la información: confidencialidad, integridad, disponibilidad, autenticación y control de acceso, de acuerdo con los requerimientos de la organización78. Procedimiento de seguridad. Un procedimiento es la definición, descripción discriminada de las políticas de seguridad, detallando las actividades y los pasos a seguir para llevar cada una de las asignaciones determinadas, estos permiten ejecutar y aplicar las Políticas que han sido aprobadas por la organización, además indica quienes son los responsables y el lugar de las tareas "Ibíd." Los procedimientos de seguridad se clasifican en listados de las funciones y operaciones concretas, las cuales, dejan un historial de registros y evidencias que permiten el seguimiento, control y supervisión del funcionamiento de un sistema de gestión de la información79. Políticas de seguridad. Se define como una declaración de propósitos, finalidades de alto nivel que cubre la seguridad y protección de los sistemas

77 CEBALLOS, BAUTISTA, MESA Y ARGAEZ, 2019 78 GÓMEZ, 2006 79 CHICAIZA, 2014

51

informáticos y que proporciona la base para crear y definir las responsabilidades para las diversas actividades técnicas y organizativas que se requieran; con el sano objetivo de proteger el sistema inhabilitando actividades de riesgo en un futuro. El objetivo de las políticas y procedimientos de seguridad para redes y sistemas de una organización es brindar beneficios directos como prevenir, detectar, evidenciar fraudes, desviar hackers, además de los beneficios indirectos como proteger a la organización de posibles fraudes y vergüenzas públicas80. Administración de riesgos. Los riesgos de una organización se pueden minimizar realizando un trabajo concienzudo, pero no eliminarlos del todo, es difícil asegurar completamente los sistemas de información de la organización. Con el proceso repetitivo fundamentado en el conocimiento, valoración, tratamiento y monitoreo de los riesgos y sus impactos en el negocio. Es casi imposible asegurar completamente el patrimonio informático de una organización, ya que "Ibíd." Es necesario identificar los riesgos que enfrenta una organización y desarrollar medidas preventivas y de recuperación para minimizar el impacto de éstos81. Asegurar la continuidad del negocio. Las políticas y procedimientos deben asegurar la continuidad del objeto social de la organización, mediante un diagrama ajustado de las actividades involucradas en respuesta a un incidente de ataque cibernético82. Definición de responsabilidades, expectativas y comportamientos aceptables. Para que cualquier política o procedimiento sea eficaz y cumpla con su objetivo, los funcionarios vinculados con su desempeño deben realízalas a cabalidad, la personas necesitan comprender su responsabilidad e importancia en el proceso. Asegurar la integridad y confidencialidad de la información. La protección de los recursos informáticos de la organización constituye un elemento esencial en la seguridad de la información, permitiendo que se dé la integridad, con el fin de que en la organización se pueda tomar decisiones, y la confidencialidad siendo una ventaja competitiva, todos quieren la reserva de datos privados, en este caso las organizaciones quieren la reserva de sus productos, clientes, compañeros, proveedores, etc83.

80 CHICAIZA, 2014 81 VALENZUELA, 2012 82 Ibid 83 CHICAIZA, 2014

52

Desarrollo de las políticas de seguridad. Para alcanzar los objetivos de seguridad mencionados se deben considerar ciertos elementos al momento de desarrollar las políticas y procedimientos de seguridad de la información para una organización84. A continuación, se detallan de forma esquemática las principales características que deben cumplir las políticas de seguridad: Las políticas de seguridad deberían poder ser implementadas a través de determinados procedimientos administrativos de uso aceptable del sistema por parte del personal, así como mediante la comunicación, instalación, configuración y mantenimiento de determinados dispositivos y herramientas hardware y software que implanten servicios de seguridad. Las políticas deben definir claramente las responsabilidades exigidas al personal con acceso al sistema: técnicos, analistas y programadores, usuarios finales, directivos, personal externo a la organización. Deben cumplir con las exigencias y normatividad del entorno legal marcado en el país. (Protección de datos personales, protección de la propiedad intelectual, código penal)85. Sánchez (2013) define que la seguridad perimetral es un concepto que surge de la coordinación e integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros lógicos y físicos, detección de supuestos de intrusión y/o evasión de elementos extraños, intromisiones en áreas sensibles. Entre estos sistemas se incluyen los video sensores, vallas sensorizadas, radares tácticos, cables sensores, barreras de microondas e infrarrojos, concertinas, etc. Los sistemas de seguridad perimetral pueden clasificarse según: • La geometría de su cobertura (volumétricos, superficiales, lineales, etc.),

• Según el principio físico de actuación (cable de fibra óptica, cable de

radiofrecuencia, cable de presión, cable microfónico, etc.)

• El sistema de soporte (auto soportados, soportados, enterrados, detección visual, etc.)86.

84 MOLINA, 2017 85 CHICAIZA, 2014

53

Al dar una descripción de los aspectos que contiene la seguridad perimetral, se requiere que sea escalable, efectiva, tolerante a fallos, eficiente, confiable, segura y que garantice la gestión de la seguridad. Actualmente uno de los factores más importantes que se debe tener en cuenta en todo tipo de organizaciones es la seguridad de la información, ya que los incidentes comprometen los activos de las empresas y las ponen en alto riesgo, por lo anterior genera la necesidad de implementar sistemas o controles de seguridad a partir de un análisis de riesgos y minimizar así consecuencias no deseadas87. Es necesario aclarar el concepto de seguridad de la información como concepto esencial, básico, que es salvaguardar, proteger y maximizar el valor de la información y los activos tangibles e intangibles de la empresa, se fundamenta en tres factores principales primordiales, como la confidencialidad, integridad y disponibilidad, estos conceptos se encuentran detallados en el punto88. La ISO/IEC 27002:2013, (2013) “La Seguridad es un proceso continuo, y como tal, se requiere de un sistema que lo soporte, que requiere además de su definición e implementación, ser mantenido y mejorado acorde a la evolución de las necesidades”89.

86 CHICAIZA, 2014 87 HUAURA, 2019 88 BOHORQUEZ Y PAEZ, 2017 89 HUAURA, 2019

54

4. CONCLUSIONES

Hasta finales de 1988 muy poca gente se tomaba en serio el tema de la seguridad en las redes informáticas de propósito general. Mientras que, por un lado, Internet crecía de forma exponencial con la incorporación de grandes redes, como bitnet o hepnet, por otro, el auge de la informática de consumo, unido a factores menos técnicos, estaba provocando un aumento espectacular del número de hackers. Sin embargo, el 22 de noviembre de 1988, Robert T. Morris protagonizó el primer gran incidente de seguridad informática: uno de sus programas se convirtió en el famoso gusano de Internet. Miles de ordenadores conectados a la red quedaron inutilizados durante días, y las pérdidas se estiman en millones de dólares. Desde entonces, el tema de la seguridad en los sistemas operativos y las redes es un factor a tener en cuenta por cualquier gestor o administrador de sistemas informáticos. Poco después de este incidente, y ante el peligro potencial de un fallo o ataque a los sistemas informáticos estadounidenses, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) creó el Equipo de Respuesta a Emergencias Informáticas (CERT), un grupo formado en su mayoría por voluntarios cualificados de la comunidad informática, cuyo principal objetivo es facilitar una respuesta rápida a los problemas de seguridad que afectan a los hosts de Internet. Han pasado más de diez años desde la creación del primer CERT, y cada día se hace más patente la preocupación por los problemas de seguridad en la red y sus equipos, así como la necesidad de esta seguridad. Mientras que hace unos años cualquier persona que quisiera adentrarse en el mundo clandestino no tenía más remedio que conectarse a una BBS donde se hablara del tema, generalmente con una cantidad de información muy limitada, hoy en día tiene a su disposición gigabytes de información electrónica publicada en Internet. La seguridad informática puede entenderse como una característica de cualquier sistema (informatizado o no) que indica que este sistema está libre de cualquier peligro, daño o riesgo, y que es, en cierto modo, infalible. Como esta característica, sobre todo en el caso de los sistemas operativos o las redes informáticas, es muy difícil de conseguir (según la mayoría de los expertos, imposible), la definición de seguridad se suaviza y se empieza a hablar de fiabilidad (probabilidad de que un sistema se comporte como se espera) en lugar de seguridad; por tanto, se habla de sistemas fiables en lugar de sistemas seguros. A grandes rasgos, se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la fiabilidad, entendida como el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que dividen esta última sólo en las dos facetas restantes, la confidencialidad y la integridad. La confidencialidad explica que los objetos de un sistema tienen que ser accesibles sólo por elementos autorizados, y que estos elementos autorizados no pondrán esta información a

55

disposición de otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de forma controlada; y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles para los elementos autorizados. La seguridad de un sistema informático consiste en dar fe y confianza de que ese sistema está exonerado, protegido, salvaguardado de agentes externos que le puedan hacer daño, libres de riesgo, este objetivo está latente siempre, porque no se puede dar una garantía total de los sistemas de datos. Brindar esta garantía implica tres aspectos los cuales son: Confidencialidad, Integridad y Disponibilidad. Entendiéndose como confidencialidad que las partes de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos no van a permitir que esa información esté disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, mientras que la disponibilidad indica que los elementos del sistema deben estar dispuestos a elementos autorizados. Se entiende que la seguridad de las redes de servicios informáticos tiene un gran valor en las empresas sin importar el tamaño, objeto social, valor en activos. La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación con su función de su potencial riesgo de seguridad. Los sistemas de seguridad perimetral están dirigidos y destinados a la detección de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave, edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de prever ataques, infracciones y pérdidas de información y control de las organizaciones; con el fin de salvaguardar la información. Es necesario tener en cuenta que la información de las entidades, base de datos de cómo funcionan los programas, base de datos de clientes, proveedores, comandos de información, hoy por hoy son considerados activos intangibles de las organizaciones, de vital importancia, es por ello que se crean áreas dedicadas al cuidado preventivo de los sistemas de información, así como las medidas de precaución y fortalecimiento van en aumento, los hacker y personas con fines malintencionados poseen estrategias avanzadas para lograr sus fines fraudulentos. Debido a esto las organizaciones crean áreas destinadas para este fin, como personas capacitadas y actualizaciones periódicas de los programas informáticos. En definitiva, se trata de proteger instalaciones y perímetros, de

56

anticiparse a las infracciones o a situaciones que pongan en riesgo nuestro patrimonio. Con el paso de las décadas, los avances técnicos, tecnológicos y científicos han permitido ofrecer nuevos y mejorados servicios de seguridad perimetral adaptables a las entidades, objetos sociales de las entidades, tamaños de las organizaciones, convirtiéndose en un negocio amplio en posibilidades y rentables para aquellas empresas que se dedican a brindar estas clases de servicio, donde se considera la confianza del resguardo de la información como una finalidad a cubrir. Los marcos de datos y la información guardada son uno de los activos más importantes con los que cuenta cualquier asociación. El requisito básico para la progresión de los datos y el intercambio de activos empezando por un punto y luego por el siguiente hace que las debilidades den la idea que ponen en peligro la seguridad de la fundación de la correspondencia y todos los datos contenidos en sus centros. Salvaguardar los datos y los activos informáticos es una tarea continua y de importancia crucial que debe ser adoptada a medida que la innovación se propulsa, ya que los procedimientos utilizados por las personas que utilizan estos avances para los objetos criminales se están expandiendo y, en consecuencia, los asaltantes se están volviendo más diversos, mejor coordinados y más competentes. Los peligros pueden surgir tanto de los animadores externos como de los internos, por lo que cualquier asociación que necesite disminuir la probabilidad de pérdida de activos a causa de los asaltos a los que se presenta debe caracterizar un procedimiento de seguridad a la luz de los acuerdos que mantienen todos los individuos de la asociación. Hay que tener en cuenta que una ruptura de la seguridad en un marco podría influir realmente en las actividades principales de la organización y permitir que se descubra la insolvencia. En este sentido, y teniendo en cuenta la alta imprevisibilidad y especialidad de las debilidades, es importante plantear proyectos de confirmación y aprobación de los ensayos de seguridad informática para convencer a los intrusos y vigilar el filo de esta capacidad en la asociación, por ejemplo, las actividades, las pruebas de debilidad, las revisiones de seguridad y las evaluaciones de seguridad deben ser un básico en la mayoría de los casos la asociación calibra su nivel de apuesta genuino, contra las actividades entrometidas de los forasteros o las actividades internas en los marcos de datos. Los patrones de incertidumbre de los datos son esencialmente tan fluctuantes como las conexiones que existen entre los distintos componentes que los conforman: innovación, ciclos o personas. Así, la principal previsión sustancial en la incertidumbre de los datos se centra en su mayor parte en algunas debilidades mecánicas, otras en técnicas (cuando se toman o se pierden componentes de los

57

marcos de innovación) o en formas de comportamiento no deseadas de las personas en cuanto a los datos y sus fines aprobados. El eventual destino de las debilidades exige que los expertos en seguridad se concentren continuamente en los peligros y las conexiones cambiantes del clima empresarial para mantener una posición prudente frente a los desarrollos de los gatecrashers, a la luz del hecho de que "el rufián viene y nos asombra cuando ya no nos atrevemos a esperar". En este sentido, es importante planificar y proponer marcos de conocimiento informático para conocer los indicadores naturales y mecánicos que nos permiten imaginar los cambios o vectores de asalto que siguen nuestra inspiración para seguir ganando con la quinta esencia real de la seguridad de los recursos: la incertidumbre. Como ya se ha dicho anteriormente, la seguridad perimetral es una técnica para la protección de la red, que depende de la fundación de activos de seguridad en el borde de la organización y en varios niveles, permitiendo el significado de los niveles de confianza, la entrada de clientes internos o externos a administraciones específicas, y evitando que cualquier tipo consiga la admisión de otras personas90. Adicionalmente se concluye que un cortafuegos actúa como protección de un PC de barrio contra infecciones, gusanos, troyanos y ataques de fuerza bestial. Puede aparecer como programación (un programa de seguridad) o equipo (interruptor real), sin embargo, en los dos casos cumple un papel similar: investiga el tráfico de la organización que se aproxima.

90 ROIG, Guía de implementación de la seguridad de la red central de Mpls, 2010

58

BIBLIOGRAFÍA Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf Asobancaria. (2019). La seguridad perimetral empresarial. Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/ Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A. Universidad Nacional Abierta y a distancia. UNAD. Colombia. Recuperado de:https://repository.unad.edu.co/handle/10596/38723 Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.C BOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá D.C. Universidad Católica de Colombia. Bogotá D.C. Colombia BOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red Informática en la Industria De Licores Del Valle. Universidad Autónoma De Occidente. Santiago de Cali. Colombia. Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e interna para una empresa America Business Process Services, en Bogotá D.C. Universidad Distrital Francisco José de Caldas. Bogota D.C. Colombia CEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de cibercrimen Colombia 2019 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf CORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá D.C. Colombia. CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la información (sgsi) para la institución edutec de los andes pitalito, argumentada en la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad”

59

Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En Seguridad Informática. Pitalito, Huila CHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la Agencia Nacional de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador. DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio de la red informática para el gobierno autónomo descentralizado de la provincia de COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador. DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil. Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador. http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdf ENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad Técnica de Ambato. Ecuador. https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdf GORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de Modelo de Implementación y Gestión Para un Centro de Operaciones de Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México. Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo. Trujillo, Perú. GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de investigación académica. Colombia HUAURA, M (2019) Gestión de riesgos de seguridad de la información para empresas del sector telecomunicaciones. Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América. Lima, Perú. Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co) MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa de Colombia, Neiva. Colombia.

60

MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital Francisco José De Caldas. Bogotá D.C. Colombia. MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. Colombia PALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de Colombia. Bogotá D.C. Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf?sequence=1 Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en tu empresa. https://www.powerdata.es/seguridad-de-datos RUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. Universidad De Lambayeque. Barcelona. SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad de la información TORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011 Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C Colombia. VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad del Perú. Perú. YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar Barranquilla Colombia.