Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa.Incibe

Julian Flores Garcia
Director de seguridad,Segurpricat Siseguridad

SALUDARTE!!!

También me gustaría decirte que tengo una página en Facebook sobre temas de CONSULTORIA DE SEGURIDAD PRIVADA Si deseas darle un vistazo es:

https://www.facebook.com/Consultoria.de.Seguridad.Segurpricat

(Hay que pulsar “Me gusta” en caso de querer hacer seguimiento)

Twitter: https://twitter.com/segurpricat

LinkedIn: http://es.linkedin.com/in/julianfloresgarcia

Fan Page: http://www.facebook.com/segurpricat

Facebook: http://www.facebook.com/Directordeseguridad

Pinterest: http://pinterest.com/segurpricat

Google+: https://plus.google.com/+JulianFloresGarcia

YouTube: https://www.youtube.com/user/segurpricat

Instagram: http://instagram.com/siseguridad

Tarjeta electrónica: https://about.me/siseguridad

Un cordial saludo

Julian Flores Garcia
Director de seguridad,Segurpricat Siseguridad

93 116 22 88 | 637 36 81 33 | julianflores@segurpricat.com.es |

Paginas webs :

http://www.segurpricat.com.es
http://www.siseguridad.com.es
Dirección:Pau Claris 97 Barcelona

     

Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa

15/04/2015, por INCIBE

En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder.

Exponer nuestras redes a internet conlleva la posibilidad de que seamos visitados por ciberdelincuentes, cuyo propósito es el de robar información de nuestros activos corporativos o provocar fallos en el sistema.

Por tanto, debemos tener claro que asegurar cada uno de los elementos de la red se convierte en una tarea crítica, ligado siempre, al diseño de la red.

Un elemento básico para controlar las comunicaciones entre nuestra red corporativa y el exterior son los Firewalls o cortafuegos Éstos son elementos específicamente diseñados para gestionar las conexiones entrantes y salientes de nuestra red, bloqueando aquellas no autorizadas y permitiendo las que sí lo están. Dado que este elemento decide qué entra y qué sale de la red, la ubicación del mismo no es trivial.

No obstante, el tráfico de la red podría saturar dicho dispositivo, ya que como sabemos, todo ese tráfico debe de pasar por el firewall. Esta es la principal razón, por la que se debe diseñar correctamente la red, para que no se den estas situaciones.computer, firewall, Internet, hacker

Dado que tenemos un punto por el que se canalizan todas las comunicaciones, surge la necesidad de que monitoricemos todo el tráfico que pasa por él. Para esto existen distintas herramientas que analizan todo el tráfico permitiendo detectar actividades sospechosas o maliciosas. Además, con estas herramientas podemos recibir alertas en el instante de producirse el ataque, así como recoger gran cantidad de información que nos permitirá tomar decisiones a la hora de aplicar una acción concreta. Al mismo tiempo podemos detectar actividades anómalas que nos hagan sospechar que elementos de la red interna se encuentran infectados por software malicioso.

Pero ¿Qué pasaría si alguien consigue saltar las protecciones de este dispositivo? Básicamente toda la red podría estar expuesta a múltiples peligros. Por este motivo es bastante común incluir en los diseños de las redes una zona desmilitarizada (DMZ), que consiste en diseñar una red perimetral (una red local que se ubica entre la red interna de una organización y una red externa) donde se publican los servicios accesibles desde el exterior.

Las reglas más comunes en estos dispositivos (Firewalls), para este tipo de estructuras, es que permiten las conexiones desde la red interna (en nuestro caso la red corporativa) hacia la DMZ, pero no permiten las conexiones desde la DMZ hacia la red interna. Con esto se consigue que si un atacante consigue saltarse el Firewall y acceder a la DMZ, no podría en ningún caso comunicarse con la red interna de forma directa.

Después de leer esto, comprendemos la importancia que tienen estos dispositivos, así como las herramientas para gestionar/monitorizar la red corporativa.

Esta estructura básica nos sirve para comprender la importancia que tienen los firewalls y la importancia que tienen las herramientas de monitorización para analizar y proteger la red corporativa. Además también hemos visto, que un buen diseño de la arquitectura de red resulta crucial para evitar que futuros atacantes evadan las medidas de seguridad, accedan así a los recursos corporativos.

Ahora que ya lo sabes, ¿has revisado tu red?, ¿no?…. ¿a qué esperas?

La ciberseguridad se ha convertido en estrategica para la competitividad de su empresa, pon un CPD … http://wp.me/p2mVX7-2o0 @segurpricat

Anuncios

1 comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s