Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

La importancia del Firewall en la estrategia de Ciberseguridad

1 febrero, 201714 julio, 2020por ivettecastro01Deja un comentario

QuieroArmarMiEstrategiadeCiberseguridad_CeroUnoSoftware.pngEn la actualidad el contar con una estrategia robusta de seguridad se ha vuelto algo indispensable en cada organización.Anteriormente, este era un tema que poco se trataba en las organizaciones, por lo que no se asignaban los recursos necesarios para cubrir estos frentes.
Poco a poco se ha visto un despertar en las organizaciones en el tema de la ciberseguridad, debido a los constantes ataques que se han suscitado en los últimos años, Ransomware, Ataques de fuerza bruta, etc. Por mencionar algunos.
Con un promedio de al menos 12 ataques de programas maliciosos (Malware) cada segundo América latina estuvo expuesta a este tipo de amenazas según las cifras reporteadas por la empresa de ciberseguridad Kaspersky Labs en el pasado año.
En este documento, trataremos el tema de una de las piezas fundamentales que conforman una estrategia de ciberseguridad.


FirewallNextGeneration_CeroUnoSoftwareBlog.png

Desde sus inicios, los firewall han venido a proteger las redes de las empresas de conexiones no autorizadas, limitando la comunicación de distintos los segmentos de red, así como los puertos de comunicación TCP, UDP, etc. ofreciendo un control para el administrador de la red.
Desde su primera aparición, este componente ha venido evolucionando de una manera interesante, ofreciendo distintas opciones de protección y de inspección.

El primero de ellos, fue el firewall de filtrado de paquetes, inspeccionando todos los paquetes que llegaban a la red y dependiendo de las listas de acceso que se tenían declaradas en su programación, aceptaba o rechazaba los paquetes.

Más adelante, evoluciono a inspección de estado, donde se realizaba un seguimiento de los paquetes y del estado de las conexiones que atravesaban el firewall en cuestión, permitiendo únicamente los paquetes que coincidían con una conexión activa que haya sido reconocida como legitima y todo lo demás, era rechazado.

Después, se incursionó en el filtrado de aplicación, lo que permitía el controlar que aplicaciones están usando una conexión a través de IP y puertos de comunicación. Además de esto, se puede inspeccionar el contenido del paquete y la información que viaja.

Ahora, ya contamos con los denominados Next Generation Firewall, o Nueva Generación, los cuales combinan más capacidades en temas de seguridad e inspección, tales como IPS, AV, Control de Apps, etc. Ofreciendo una inspección más profunda y precisa de los paquetes en diferentes capas del modelo OSI.

De esta manera, evitamos que usuarios no autorizados puedan accesar a la red de la empresa y que tengan paso libre a los recursos internos de la empresa.
La información es muy valiosa, por lo que debemos de contar con herramientas versátiles y poderosas para cuidar quien tiene acceso a ella.

Las amenazas han estado evolucionando de una manera exponencial, y han buscado maneras de pasar inadvertidas a los métodos de inspección de las arquitecturas legadas, donde únicamente inspeccionaban direcciones IP y puertos de comunicación.
Debido al surgimiento de estas amenazas, los investigadores y desarrolladores de tecnologías de ciberseguridad, han añadido cada vez más y más métodos de inspección y análisis en los paquetes que fluyen de las redes tanto locales como redes WAN.


Por lo que es indispensable contar con este mecanismo de seguridad en nuestra red, con el fin de proteger los activos de nuestra empresa de conexiones no autorizadas y que puedan poner en riesgo su integridad y la información contenida en ellos, ya que al no contar con ello, las brechas nos pueden acarrear pérdidas potenciales a nuestra organización.

UTMvsNGFW_CeroUnoSoftware.png

Si usted es un administrador de red, y no cuenta con al menos esta capa de seguridad, le recomendamos ampliamente que considere el evaluar las diferentes opciones que el mercado nos ofrece en este tema.
Puede resultar algo complicado en ciertas ocasiones escoger el firewall adecuado, ya que existen UTMs o NGFWs, los cuales tienen múltiples beneficios y herramientas, las cuales pueden brindarle opciones como: Análisis de tráfico cifrado, filtrado de sitios web, IPS, control de aplicaciones, etc.

Cabe mencionar que contar con un solo mecanismo de control no es suficiente, por lo que se debe reforzar esta capa de seguridad con otras soluciones, como los IPS e IDS, así como de soluciones robustas de Antivirus, AntiSpam, respaldos programados, cifrado de dispositivos de almacenamiento, e incluso protección extendida para el Endpoint.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad.

Publicado en: Firewall Seguridad Seguridad de la información

Navegación de entradas

Entrada anterior: Kaspersky Lab comparte cifras finales de Seguridad Informática 2016
Entrada siguiente: El Super Bowl y la Ciberseguridad

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.