Firewalls
Se implementó un firewall de próxima
generación (NGFW) Palo Alto Networks para el perímetro de la red, que permite
inspección profunda de paquetes, control granular de aplicaciones y filtrado
avanzado. Adicionalmente, se configuraron firewalls Fortinet FortiGate para
segmentación interna, aislando áreas críticas y controlando el acceso lateral
de la red para minimizar riesgos de propagación de ataques.
Sistemas de Detección y Prevención de
Intrusos (IDS/IPS)
Se implementó IDS Snort para monitoreo pasivo
del tráfico con alertas en tiempo real, y IPS Suricata para bloqueo activo de
tráfico malicioso detectado, ubicados en el perímetro de la red y entre
segmentos sensibles, como servidores y bases de datos, con reglas
personalizadas para detectar y mitigar ataques comunes (DoS, inyección SQL,
escalada de privilegios).
Redes Privadas Virtuales (VPN)
Se configuró VPN IPsec utilizando FortiClient
para permitir acceso remoto seguro con cifrado AES-256 para proteger la
confidencialidad de la información, e integrando autenticación multifactor
(MFA) mediante tokens y apps como Microsoft Authenticator para robustecer la
verificación de identidad de los usuarios remotos.
Autenticación y Control de acceso
Se implementó autenticación centralizada vía
Active Directory, reforzada con MFA obligatoria para accesos administrativos y
sistemas críticos. Se estableció control de acceso basado en roles (RBAC) con
definición clara de permisos mínimos según el perfil del usuario, gestionado
con políticas de grupo (GPO), para limitar accesos y operaciones en la red a lo
estrictamente necesario.
Encriptación de datos
Los datos en tránsito se protegen con
protocolos TLS 1.2 y superiores, asegurando que todas las comunicaciones estén
cifradas. Los datos en reposo se cifran con AES-256, usando BitLocker para
discos y cifrado nativo en bases de datos. La gestión de llaves criptográficas
se realiza mediante módulos de seguridad hardware (HSM), garantizando la
protección y control sobre las claves.
Segmentación y políticas de red
La red se segmentó en VLANs diferenciadas
para departamentos, servidores, usuarios y áreas de invitados, aplicando
políticas específicas de firewall y acceso a cada segmento para aislar
servicios críticos y minimizar el impacto de cualquier brecha de seguridad.
Monitoreo y auditoría
Se implementó un sistema de monitoreo
continuo y centralizado de eventos de seguridad, con almacenamiento seguro de
logs y auditorías periódicas. Esto permite la detección rápida de incidentes y
respuesta oportuna ante cualquier amenaza.
