Firewalls

Se implementó un firewall de próxima generación (NGFW) Palo Alto Networks para el perímetro de la red, que permite inspección profunda de paquetes, control granular de aplicaciones y filtrado avanzado. Adicionalmente, se configuraron firewalls Fortinet FortiGate para segmentación interna, aislando áreas críticas y controlando el acceso lateral de la red para minimizar riesgos de propagación de ataques.

 

Sistemas de Detección y Prevención de Intrusos (IDS/IPS)

Se implementó IDS Snort para monitoreo pasivo del tráfico con alertas en tiempo real, y IPS Suricata para bloqueo activo de tráfico malicioso detectado, ubicados en el perímetro de la red y entre segmentos sensibles, como servidores y bases de datos, con reglas personalizadas para detectar y mitigar ataques comunes (DoS, inyección SQL, escalada de privilegios).

 

Redes Privadas Virtuales (VPN)

Se configuró VPN IPsec utilizando FortiClient para permitir acceso remoto seguro con cifrado AES-256 para proteger la confidencialidad de la información, e integrando autenticación multifactor (MFA) mediante tokens y apps como Microsoft Authenticator para robustecer la verificación de identidad de los usuarios remotos.

 

Autenticación y Control de acceso

Se implementó autenticación centralizada vía Active Directory, reforzada con MFA obligatoria para accesos administrativos y sistemas críticos. Se estableció control de acceso basado en roles (RBAC) con definición clara de permisos mínimos según el perfil del usuario, gestionado con políticas de grupo (GPO), para limitar accesos y operaciones en la red a lo estrictamente necesario.

 

Encriptación de datos

Los datos en tránsito se protegen con protocolos TLS 1.2 y superiores, asegurando que todas las comunicaciones estén cifradas. Los datos en reposo se cifran con AES-256, usando BitLocker para discos y cifrado nativo en bases de datos. La gestión de llaves criptográficas se realiza mediante módulos de seguridad hardware (HSM), garantizando la protección y control sobre las claves.

 

Segmentación y políticas de red

La red se segmentó en VLANs diferenciadas para departamentos, servidores, usuarios y áreas de invitados, aplicando políticas específicas de firewall y acceso a cada segmento para aislar servicios críticos y minimizar el impacto de cualquier brecha de seguridad.

 

Monitoreo y auditoría

Se implementó un sistema de monitoreo continuo y centralizado de eventos de seguridad, con almacenamiento seguro de logs y auditorías periódicas. Esto permite la detección rápida de incidentes y respuesta oportuna ante cualquier amenaza.