Definición de Seguridad Perimetral
Periodista esp. e investigador
Es muy fácil hablar de seguridad informática en términos vagos y generalistas, pero difícil hallar personas sin una formación profesional en el tema que dominen la jerga y conozcan los conceptos que se esconden tras las palabras propias del argot.
Es el caso de la seguridad perimetral de una red informática, ya que si preguntas a los usuarios, muy pocos o ninguno sabrá definirte qué es, y si la red dispone o carece de ella.
De hecho, el nombre es bastante intuitivo del concepto que esconde, y si hacemos un paralelismo con la seguridad física de un edificio, la seguridad perimetral protege los bordes de la red local de los peligros que puedan surgir procedentes de otras redes a las cuales pueda interconectarse, generalmente, Internet
Se dice que Internet es una red de redes no en vano, puesto que conecta a una infinidad de redes locales. Y estas conexiones se realizan a través de una pasarela, generalmente un router
Por ejemplo, en nuestro domicilio tenemos montada una red local, ya que nuestros dispositivos se conectan al router, como el smartphone y la computadora, y de este dispositivo, sale un cable que es el que trae la señal de Internet. Por lo tanto, unimos dos redes distintas permitiendo el paso de información entre una y otra.
Si el router o switch solamente deja pasar la información de un lado para otro y no proporciona ningún añadido en materia de servicios de seguridad, deberemos ocuparnos de la prevención de contagio de virus informáticos y ataques de malware en cada uno de los terminales conectados, mientras que si establecemos medidas en el dispositivo que actúa como “puente” entre redes (por lo tanto, el perímetro de nuestra red local), habremos creado una zona segura de puertas para adentro.
Si creamos un espacio seguro entre la red interna y la externa este recibe el nombre de zona desmilitarizada
y permite el paso de información de llegada desde la red local e Internet, pero el envío de información solo se permite hacia Internet, protegiendo por aislamiento a la red local de esta forma.
Lo que se acostumbra a ubicar en estas zonas desmilitarizadas son los servidores que pueden ejecutar tareas y servicios requeridos desde Internet, como el de correo electrónico o servidor web.
Entre los elementos de seguridad que nos permiten definir la seguridad perimetral y una zona desmilitarizada, tenemos el cortafuegos, que nos permite bloquear las peticiones que lleguen a servicios que no queramos, las pasarelas antivirus, las redes privadas virtuales (VPNs, por sus siglas en inglés) y las honeypots.
Estos últimos ingenios son una “trampa” que permite distraer la atención de un intruso sobre los verdaderos sistemas informáticos de la empresa u organización.
Ante la disyuntiva de tener que proteger varios y diferentes dispositivos conectados a la red local, podemos utilizar un enfoque centralizado, defendiendo una puerta de entrada tras la cual se parapetan los distintos terminales conectados a la red local.
Fotos: Fotolia – Peter Jurik / Freshidea
Trabajo publicado en: Abr., 2017.
Escriba un comentario
Contribuya con su comentario para sumar valor, corregir o debatir el tema.Privacidad: a) sus datos no se compartirán con nadie; b) su email no será publicado; c) para evitar malos usos, todos los mensajes son moderados.