La seguridad perimetral establece la frontera entre la red interna, referida a la red de la organización, y la red externa o «mundo exterior», la cual se corresponde principalmente con Internet. Cuando un empleado se encuentra con su equipo conectado a la red interna y accede a Internet, el punto de conexión lo establece el perímetro diseñado para tal fin.
Existen múltiples elementos, que, en forma de herramientas, soluciones y productos, en su conjunto persiguen cumplir con los objetivos de protección.
Cortafuegos o firewalls
Elemento de red diseñado para gestionar el tráfico entrante y saliente de la organización, permitiendo establecer políticas de acceso y control del tráfico mediante el empleo de reglas. Este tipo de elementos, normalmente implementados en dispositivos de red hardware (router), se utilizan con frecuencia para establecer el punto de interconexión entre la red interna y la red externa. Existen diversos tipos de firewall: para la gestión de tráfico en aplicaciones específicas, para la gestión de tráfico a bajo nivel, firewalls personales, etc.
Sistemas de detección y prevención de intrusiones (IDS/IDPS)
Son dispositivos que se encargan de monitorizar el tráfico entrante de la organización y generan eventos y/o alarmas en caso de que se produzcan alertas de seguridad. Para realizar tal acción, se centran en identificar, registrar, bloquear e informar del mismo a los responsables de seguridad de la organización.
Pasarelas «antimalware» y «antispam»
Se trata de elementos intermedios que se encargan de realizar un filtrado del contenido malicioso en los puntos de entrada a la red interna. Estos sistemas intermedios realizan una detección del software malicioso alojado en pasarelas web y servidores de correos y que pueden afectar de forma directa a la organización
Redes privadas virtuales (VPN)
Son un tipo de red que emplean una infraestructura pública externa para acceder a la red interna de forma fiable. De esta forma, permiten establecer un perímetro de seguridad y garantizar que las comunicaciones realizadas sean seguras a partir de múltiples mecanismos de seguridad, como puede ser autenticación y autorización, integridad, confidencialidad, etc.
Pidan presupuesto sin compromiso de implantación de la normativa vigente