Perímetro de red

¿Qué es un perímetro de red?

Un perímetro de red es una frontera segura entre el lado privado de una red, de gestión local (a menudo la intranet de una empresa), y el lado público (normalmente internet).

Un perímetro de red incluye:

  • Enrutadores fronterizos: los enrutadores actúan como señales de tráfico en las redes. Dirigen el tráfico hacia, desde y a través de las redes. El enrutador fronterizo es el último router bajo control de una organización antes de que el tráfico llegue a una red no fiable, como internet.
  • Cortafuegos: un firewall es un dispositivo que tiene un conjunto de reglas que especifican qué tráfico deja pasar o no a través de él. Un firewall normalmente continúa donde termina el router fronterizo y efectúa un filtrado del tráfico mucho más exhaustivo.
  • Sistema de detección de intrusiones (IDS): funciona como sistema de alarma para su red, que se utiliza para detectar y alertar sobre actividades sospechosas. Este sistema puede construirse a partir de un único dispositivo o de una colección de sensores ubicados en puntos estratégicos de una red.
  • Sistema de prevención de intrusiones (IPS): en comparación con un IDS tradicional, que simplemente notifica a los administradores posibles amenazas, un IPS puede tratar de defender automáticamente el objetivo sin intervención directa del administrador.
  • Zonas desmilitarizadas (DMZ)/subredes filtradas: DMZ y subred filtrada hace referencia a pequeñas redes que contienen servicios públicos conectados directamente a un firewall u otro dispositivo de filtrado que les ofrece protección.

Requisitos del perímetro de red

Para la mayoría de las empresas modernas, no existe un único límite de defensa entre los activos internos de una empresa y el mundo exterior.

  • Los usuarios internos no se conectan solo desde el edificio, la red o el círculo interno de una organización, sino desde redes externas, y utilizan dispositivos móviles para acceder a los recursos internos.
  • Los datos y las aplicaciones ya no se alojan en servidores que las empresas poseen, mantienen y protegen físicamente. Los almacenes de datos, la computación en la nube y el software como servicio presentan retos inmediatos de acceso y seguridad para los usuarios internos y externos.
  • Los servicios web han abierto de par en par las puertas a las interacciones más allá de los límites de confianza habituales. Para atender a varios clientes, o simplemente para comunicarse con otros servicios, tanto internos como externos, se producen interacciones inseguras en plataformas externas continuamente.

Además, proteger individualmente cada aplicación de software, servicio o activo puede ser todo un reto. Aunque el concepto de "perímetro de red" tiene sentido para ciertas configuraciones de red, en el entorno actual debe entenderse de manera abstracta, en lugar de como una configuración específica.

Directrices del perímetro de red

Con ello en mente, hay directrices que pueden ayudarle a ofrecer un entorno de red seguro y modular:

  • Autenticación robusta para permitir un acceso controlado a los activos de información. La autenticación de dos factores actúa como capa adicional de seguridad en los inicios de sesión, asegurando que los intentos de intrusión se detengan antes de que causen daños.
  • Fortalecimiento de los dispositivos móviles e IoT que se conectan a la red. Las políticas de control de accesos establecen requisitos de alto nivel, que determinan quién puede acceder a la información y en qué circunstancias.
  • Servicios de seguridad integrados en dispositivos y aplicaciones. Las soluciones de seguridad integradas pueden ayudar a proteger dispositivos que van desde ATM hasta sistemas de fabricación automatizados. Es posible integrar características como la lista blanca de aplicaciones, la protección antivirus y el cifrado para proteger dispositivos IoT que, de otro modo, quedarían expuestos.
  • Recopilación de inteligencia sobre seguridad directamente de las aplicaciones y sus hosts. Mantener una línea de comunicación abierta con proveedores de servicios en la nube como AWS puede aumentar significativamente las protecciones de seguridad. Los administradores de aplicaciones y servicios saben cómo integrar la seguridad compartida en sus sistemas mejor que nadie.

Por qué es importante un perímetro de red

La creciente dependencia de un ecosistema interconectado de dispositivos en línea en el entorno empresarial actual ha incrementado significativamente nuestra necesidad de proteger las redes para prevenir ataques cibernéticos. Los datos se recopilan, organizan e interpretan a gran escala, y su seguridad depende de las protecciones que los rodean. El concepto y la evolución de un perímetro de red permite a las organizaciones concebir de manera eficaz la forma de salvaguardar su información interna frente a actores no fiables o maliciosos.

Obtenga más información sobre los perímetros de red

Términos relacionados

Lecturas complementarias

Cómo puede ayudar Barracuda

Barracuda CloudGen Firewall está diseñado para optimizar el rendimiento y management de las redes distribuidas y para ampliarse sin esfuerzo a cualquier número de ubicaciones y aplicaciones. De esta manera, puede proporcionar una protección completa para todo el perímetro de su red, manteniendo ese mismo nivel de protección a medida que su operación crece.

Además de una potente protección del correo electrónico, Barracuda Email Security Gateway permite descargar en la nube tareas que hacen un uso intensivo de la CPU, como el filtrado de DDoS y antivirus, lo que permite reducir la carga de procesamiento en el dispositivo y ayuda a garantizar que las amenazas nunca alcancen el perímetro de su red.

¿Tiene más preguntas sobre los perímetros de red? Póngase en contacto con nosotros hoy.