Sistemas de Detección de Intrusos

 Seguridad perimetral

La seguridad perimetral es el proceso mediante el cual se asegura el perímetro de una red a través de la implementación de una combinación de software, dispositivos y técnicas. 











Algunas estrategias o directrices utilizadas dentro de la seguridad del perímetro informático pueden incluir la vigilancia pasiva o activa, la detección de amenazas  y el análisis de patrones.


Definicion de seguridad perimetral.

La seguridad perimetral de red se refiere a las medidas de seguridad que se implementan en los bordes de una red para protegerla de posibles amenazas externas.



¿Qué es el perímetro de red?

El perímetro de la red es el límite entre la red interna segura de una organización e Internet, o cualquier otra red externa no controlada. En otras palabras, el perímetro de la red es el límite de lo que una organización controla.


Un perímetro de red define dónde termina tu red interna y dónde empieza la conexión a Internet. En las redes privadas tradicionales, conocer este límite era fácil, ya que la puerta de enlace solía ser el router, por no mencionar que en el pasado todo estaba cableado.

Hoy en día, no es tan fácil, sobre todo cuando se trata de componentes basados en la nube y dispositivos móviles utilizados de forma remota. 





¿Dónde está el límite entre lo que forma parte de la red y lo que no? 

Las redes no siempre están bajo el control total del administrador y esto puede quedar aún más oculto por la complejidad de una solución. Sean cuales sean tus herramientas de red y perímetro, en el fondo te enfrentas a una cuestión de confianza.


El perímetro de la red es de suma importancia en el ámbito de la seguridad informática. Se refiere a la frontera o límite de una red, donde se encuentran los puntos de entrada y salida de información.




El filtrado de paquetes

El filtrado de paquetes, a veces denominado “filtrado de paquetes estático”, controla el acceso a una red mediante el análisis de los paquetes entrantes y salientes y la transferencia o el descarte de estos según determinados criterios, como la dirección IP de origen, la dirección IP de destino y el protocolo incluido en el paquete.


Es una técnica utilizada en redes informáticas para controlar el flujo de datos que ingresa o sale de una red. Consiste en examinar los paquetes de datos que se transmiten a través de la red y tomar decisiones sobre si permitir o bloquear el paso de esos paquetes según ciertos criterios.

 




Comentarios

Entradas más populares de este blog

SISTEMA DE DETECCIÓN DE INTRUSOS.

Sistemas de Detección de Intrusos