miércoles, 2 de abril de 2008

SEGURIDAD PERIMETRAL

Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de radiofrecuencia, cable de presión, cable micro fónico, etc.) o bien por el sistema de suportación (auto soportados, soportados, enterrados, detección visual, etc.).
 
Su aplicación esta destaca principalmente en Seguridad Nacional (instalaciones militares y gubernamentales, fronteras, aeropuertos, etc.) e instalaciones privadas de alto riesgo (centrales nucleares, sedes corporativas, residencias VIP ,etc.)La seguridad perimetral basa su filosofía en la protección de todo el sistema informático de una empresa desde "fuera", es decir, establecer una coraza que proteja todos los elementos sensibles frente amenazas diversas como virus, gusanos, troyanos, ataques de denegación de servicio, robo o destrucción de datos, hacker de páginas web corporativas, etc.

Toda esta tipología de amenazas posibles ha fomentado una división de la protección perimetral en dos vertientes: a nivel de red, en el que podemos encontrar los riesgos que representan los ataques de hackers, las instrucciones o el robo de información en las conexiones remotas; y a nivel de contenidos, en donde se engloban las amenazas que constituyen los virus, gusanos, troyanos, spyware, phishing y demás clases de malware, el spam o correo basura y los contenidos web no apropiados para las compañías.

la división es la unida al modo de evolución de las amenazas en los últimos años ha propiciado que el mercado de seguridad perimetral se centralice en la creación de dispositivos dedicados a uno u otro fin. El firewall/VPN es el histórico de seguridad perimetral y que a él se han ido incorporando los sistemas IDS (Intrusión Detection Systems) e IPS (Intrusión Prevention Systems) para controlar el firewall,el control de acceso a los sistemas de una empresa desde el exterior.

El cortafuegos se necesita para controlar y monitorizar las comunicaciones. Además, se encarga de examinar las acciones de las aplicaciones que se conectan a la red y los puertos de las máquinas (comunicaciones P2P,).A este respecto, "Natalia Gómez del Pozuelo", directora de Marketing y Distribución de Optenet, señala que "muchos protocolos presentan agujeros de seguridad que pueden comprometer la red corporativa y los datos confidenciales que ésta contiene dentro de la red.

No hay comentarios: