Objetivos de la seguridad perimetral

4 marzo 2022

time2.8 min.

Blog MCM

La seguridad de tus sistemas de red y TI está definida tanto por los protocolos internos que impidan intrusiones, como por la seguridad perimetral que se establezca alrededor de ellos. 

La cantidad de ataques cibernéticos y los costos que causan a las empresas se incrementa cada año, además, los ataques se vuelven cada vez más sofisticados. 

El costo monetario a nivel mundial en 2020 se estimó en 945,000 millones de dólares, de acuerdo con el reporte The Hidden Costs of Cybercrime, elaborado por McAfee y Center for Strategic and International Studies (CSIS).

Además, muchos ataques provienen del interior de las organizaciones, de acuerdo con el estudio Insider Threat Report, que realizó Verizon, en ocasiones se debe a empleados descuidados, que usan de forma indebida los recursos de la organización.

Pero en otras se ven involucrados agentes internos o empleados descontentos, que colaboran con otras empresas y que son reclutados o sobornados por la competencia y que de forma premeditada filtran información.

En cualquier caso, tus sistemas de red y TI se ven comprometidos, así como la información y datos sensibles que puedan contener. 

 

¿Qué es seguridad perimetral?

La seguridad perimetral está comprendida por todos los sistemas de acceso que se establezcan alrededor de áreas de TI indispensables para la operación de la empresa, por ejemplo, los servidores o cierto equipo de cómputo. 

El acceso al perímetro debe estar restringido al personal que es el que se encarga de su mantenimiento y operación. La detección oportuna de intrusiones, le ahorrará muchos gastos a la empresa. 

Ten en cuenta que si tu sistema se ve comprometido y pierdes información clave, también estarás perdiendo dinero.

Objetivos-de-la-seguridad-perimetral

Hay una serie de pasos para definir la seguridad en el área:

  1. El área en la que se encuentra el equipo de cómputo. Debe ser un espacio aparte, con sus propios accesos, con candados para acceder a ellos, como el uso de claves o biométricos.

    Para empresas que requieren altos niveles de seguridad, como las instituciones financieras, el acceso a estas áreas puede ser una combinación de candados y datos biométricos, lo que incrementa el nivel de seguridad.
  2. Seguridad ante incidentes. El traspaso a áreas restringidas no es el único problema que se puede presentar en cuanto a seguridad perimetral. La destrucción del equipo en estas áreas también es un elemento que se debe tener en consideración.

    Este puede ser de forma premeditada, pero también debido a accidentes como incendios o, incluso, desastres naturales.
    Una estrategia de seguridad debe considerar estos aspectos, así como el respaldo y la recuperación de los datos, en caso de que se presente una contingencia. 
  3. Contemplar ciberataques. La seguridad alrededor de las instalaciones no es el único elemento a tener en cuenta, hace falta una buena estrategia de ciberseguridad para evitar ataques al software o a las redes.

    Una estrategia integral contempla también el uso de antivirus, antimalware, así como establecer diferentes niveles de acceso dependiendo de la autorización que tengan los usuarios para manipular los sistemas.

    Adicionalmente, es importante mantener los dispositivos siempre vigentes, con las últimas actualizaciones de software.   

Nueva llamada a la acción

Para establecer seguridad perimetral primero debes identificar cuáles son las áreas que deseas mantener seguras, cuál es el personal a cargo de los accesos, quiénes podrán acceder a estas áreas y cuáles son los candados que vas a implementar alrededor, así como tu presupuesto y tiempo para ello.

Por ejemplo, una serie de cerraduras y llaves puede ser barato y rápido de poner en funcionamiento, pero es menos seguro que un acceso por biométricos.

Finalmente, lo más importante es que la empresa establezca un protocolo para el manejo de la información y un acceso restringido a ciertas áreas de TI, para evitar filtraciones, brechas de seguridad o posibles ataques.

Si necesitas una mejor seguridad perimetral, puedes hospedar tus servidores con nosotros. En los centros de datos de MCM Telecom, puedes encontrar todas las condiciones de seguridad adecuadas, para mantener tus servidores y tu información resguardada. 

COMPARTIR

  • facebook
  • linkedin
  • instagram