There is nothing to show here!
Slider with alias socnews not found.

[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]

Dentro del mundo de la seguridad informática, se practica hace unos años la técnica de defense in depth (defensa en profundidad). Este sistema de defensa consiste en poner múltiples barreras “cercando” la información que se desea proteger.
Hace ya 25 años de la creación del firewall, y aún es una herramienta fundamental en materia de protección contra ciber amenazas.

Antes que nada, no está de más definir algunos conceptos.

Un firewall, o cortafuegos, es un filtro que existe entre un equipo y la red. Puede ser un software o un hardware, y su principal función es controlar el tráfico de datos. De esta manera, evita que usuarios (de internet) no autorizados tengan acceso a redes privadas. Cada mensaje que entre o salga de la intranet pasa a través del firewall, que inspecciona y bloquea aquellos que no cumplan ciertos criterios de seguridad.

Ciertamente, estos criterios son configurables. Existe una política restrictiva, que prohíbe el paso de todo aquello que no esté explícitamente permitido. Esta aproximación es útil si queremos tratar la red con celosa seguridad; generalmente es empleada por empresas y organismos gubernamentales.

Por otro lado, también existe una política permisiva, donde todo el tráfico es permitido, excepto aquél que esté explícitamente denegado.

Es importante no confiar en la disposición por defecto, y delinear los criterios de seguridad según nuestra necesidad entendiendo las diferencias entre uno y otro abordaje, evaluando pros y contras.

Muchos usuarios, tanto domésticos como corporativos, se limitan a instalar un antivirus y confían que éste se encargue de la totalidad de la seguridad informática. Esto es un grave error.

Como mencionamos anteriormente, lo más seguro es establecer múltiples barreras de seguridad. Otro accionar recomendable, además de instalar firewall y antivirus, es el respaldo y cifrado de información ya que como siempre decimos en el caso de haber sido víctima de un ataque o pérdida de información el impacto final del evento estará en estrecha relación con las herramientas de backup o cifrado que hayamos elegido como parte de nuestra estrategia de seguridad informática.