Permite inspeccionar profundamente el tráfico de red para el control y protección de las comunicaciones industriales.
Tipos de sistemas perimetrales
Cerrados
Son los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suele tener un coste más elevado.
Abiertos
Son aquellos que dependen de las condiciones ambientales para detectar. Por ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.
Este es un proceso que protege los datos durante su almacenamiento o en el momento de su transmisión mediante las redes, así, aunque los datos se vean comprometidos, permanecerán seguros por esa capa extra
Encriptación
TXODI
Proporciona una infraestructura que da soporte a los datos que se hayan almacenado, en cuyo caso suceda una catástrofe en los centros principales, dando así, un acceso de forma temporal para un “flujo normal” del sistema mientras los centros principales estén indisponibles.
Centros de respaldo
Es la que permite regular el tráfico de información en los diferentes niveles y zonas, el cual proporciona protección contra ataques internos y externos
Cortafuegos
Tecnologías Usadas
PRINCIPIO DE DEFENSA EN PROFUNDIDAD
Objetivos
Diseñar e implementar varios niveles de seguridad dentro del sistema informático de la organización.
Impedir que antes que un atacante llegue a obtener un dato o información, debe poder vulnerar más de una medida de seguridad.
Capas del principio de defensa en profundidad
Seguridad perimetral
Proviene de un sistema multipropósito integrado que detecta amenazas, realiza vigilancia y analiza patrones de ataque.
Separación de redes (segmentación de LAN, creación de VLAN...)
Cuando hablamos de separar nuestras redes, hablamos de establecer una frontera entre la red “Común” donde ubicamos las redes IT tradicionales como un entorno de “Oficinas”; y nuestra de red de automatización o control, llamémosle de “Producción”.
Configuración robusta de equipos
Es la que presta especial atención a la configuración de seguridad de su servidor o servidores Web, para impedir ataques y conexiones no autorizadas por parte de piratas informáticos.
Gestión de usuarios
Es cuando la organización debe establecer determinados mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.
Encriptación datos sensibles
Es la acción que se realiza para proteger toda aquella información y documentos que sean sensibles para la empresa.
Encriptación Híbrida
Este sistema permite hacer el mix perfecto entre los comentados anteriormente mejorando y evitando los problemas que pueden surgir de la seguridad y lentitud del cifrado de los datos.
Encriptación asimétrica
En este caso se trabaja con dos claves diferentes entre el emisor y el receptor. De este modo, se trabaja con una contraseña pública que se comparte con todos aquellos que necesiten enviar la información cifrada, y otra contraseña privada que es secreta.
Encriptación simétrica
En este sistema se trabaja con la misma clave a la hora de cifrar y descifrar la información entre el emisor y el receptor. Ambos perfiles deben ponerse de acuerdo sobre la clave que van a utilizar de manera previa.