Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Spanish (Colombia)
US English (US)
CO Spanish (Colombia)
  • Home
  • Security and Compliance

¿Qué mecanismos de seguridad perimetral utiliza wolkvox para la protección de la red?

Written by Jhon Bairon Figueroa

Updated at August 14th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Table of Contents

Descripción Características

Descripción

wolkvox implementa una defensa perimetral multicapa para proteger su infraestructura y servicios, combinando tecnologías avanzadas y estrategias de control de acceso. Esta arquitectura incluye Web Application Firewall (WAF), firewalls específicos para servidores críticos, y Unified Threat Management (UTM) en las sedes principales. Además, se aplican políticas de acceso estrictas, como autenticación multifactorial (MFA) y restricciones por IP, junto con configuraciones de grupos de seguridad en la nube. Todo esto está alineado con los estándares de ISO/IEC 27001, asegurando una protección integral contra amenazas externas y accesos no autorizados.

 

Características

Tecnologías de Seguridad Perimetral

  • Web Application Firewall (WAF): Protege los servicios web expuestos a Internet, filtrando tráfico malicioso, como inyecciones SQL, XSS y otros ataques comunes.
  • Firewalls específicos: Se han configurado firewalls dedicados para servidores de telefonía y otros sistemas críticos, limitando el acceso solo a puertos y protocolos necesarios.
  • Unified Threat Management (UTM): En las sedes principales, el UTM combina firewall, antivirus, filtrado de contenido y prevención de intrusos para un control integral del tráfico de red.

 

Control de Acceso y Grupos de Seguridad

  • Autenticación multifactorial (MFA): Requerida para accesos sensibles, añadiendo una capa adicional de seguridad más allá de las credenciales tradicionales.
  • Restricciones por IP: Se limitan los accesos a rangos de IP autorizados, reduciendo el riesgo de intrusiones desde ubicaciones no permitidas.
  • Grupos de seguridad en la nube: Configurados en el perímetro de la infraestructura de Google Cloud, estos grupos definen reglas granulares para el tráfico entrante y saliente.

 

Cumplimiento y Auditoría

  • Políticas documentadas: Todos los controles perimetrales están respaldados por políticas y procedimientos formales, alineados con ISO/IEC 27001.
  • Actualizaciones continuas: Las reglas de firewall, WAF y UTM se revisan y actualizan periódicamente para adaptarse a nuevas amenazas y cambios en el contexto de seguridad.
  • Monitoreo y alertas: Se supervisa el tráfico en tiempo real, generando alertas ante actividades sospechosas para una respuesta rápida.

 

 

seguridad perimetral protección de red

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • ¿Las estaciones de trabajo y servidores en Google Cloud cuentan con monitoreo continuo y alertas ante amenazas detectadas por el antivirus?
  • ¿Se verifica regularmente que las restricciones de archivos en WhatsApp cumplan con las directrices de Meta?
  • ¿Se evalúa periódicamente el cumplimiento de seguridad de los proveedores según los controles definidos en ISO 27001 y PCI DSS?

2025 Wolkvox

Information security policy | Privacy Policy

Expand