Seguridad perimetral: qué supone

Seguridad perimetral: qué supone

Además de en diseño web con WordPress, en Imagar somos expertos en seguridad perimetral. Por eso queremos hablarte de ella. En el campo de la informática, este término hace referencia a aquellos elementos y sistemas que nos permiten proteger las redes privadas.

Aunque la seguridad total no existe, se trata de reducir en todo lo posible el riesgo de que haya robo de datos o de que estos puedan desaparecer. Y lo hace cumpliendo cuatro funciones básicas:

  • Resistir a los ataques externos.
  • Identificar los ataques sufridos y alertar de los mismos.
  • Aislar y segmentar los distintos servicios y sistemas según su exposición a los ataques.
  • Filtrar y bloquear el tráfico, permitiendo solo el que sea estrictamente necesario.

Herramientas de la seguridad perimetral

– Cortafuegos. Definen, gracias a una política de accesos, qué tipo de tráfico se permite o se deniega en la red. Tipos de cortafuegos:

  • A nivel de pasarela: para aplicaciones específicas.
  • De capa de red: filtran por IP de origen y destino.
  • De capa de aplicación: en función del protocolo a filtrar.
  • Personal: para sistemas personales como PC o móviles.

-Sistemas de detección y prevención de intrusos. Se trata de dispositivos que monitorizan y generan alarmas en caso de que haya alertas de seguridad. Los pasos a seguir son:

  1. Identificar el eventual ataque.
  2. Registrar los eventos.
  3. Bloquear el ataque.
  4. Reportar a los administradores y a los sistemas de seguridad.

-Los honeypots. Son una trampa para atraer y analizar ataques de bots y hackers. Se trata de detectar el problema a tiempo y de recoger información que sirva para evitar futuros ataques contra sistemas más importantes.

-Las pasarelas antivirus y antispam son sistemas intermedios que filtran el contenido malicioso. Por ejemplo, se detectan los malware en pasarelas web y servidores de correo para evitar que afecten a los sistemas privados.

Una empresa especializada como Imagar es la mejor forma de dotar de seguridad perimetral informática a una empresa. Se trata de establecer y gestionar los sistemas de las siguientes maneras:

  • Diseñando una topología de red adecuada.
  • Instalando y configurando los elementos de red necesarios.
  • Proporcionando soporte y equipos para el seguimiento y la administración de la red.

Soluciones de seguridad perimetral y redes

Las redes tecnológicas requieren de un sistema perimetral de seguridad que impida accesos no autorizados al sistema. Algunos ejemplos son los que vemos a continuación

Firewalls. Es la seguridad de red. Las soluciones de firewalls o cortafuegos fortifican los sistemas de los negocios. Se puede optar por equipos de escritorio, unidades de montaje en rack y soluciones cloud para asegurar que las comunicaciones entre determinada red e Internet se efectúan exclusivamente según las políticas de acceso de la empresa en cuestión. Funcionan a distintos niveles:

  • A nivel de red: permiten o deniegan el tráfico en función de la IP de origen y de la IP de destino.
  • A nivel de aplicación: permiten o deniegan el tráfico según el protocolo usado en las comunicaciones (por ejemplo, DNS o NTP).

VPNs. Para un acceso remoto seguro. Utiliza redes privadas virtuales para extender el perímetro de seguridad para conectar y comunicar sedes y accesos remotos con total seguridad. Ideal, por ejemplo, para empresas en las que se teletrabaja.

IPS. Para prevenir a los intrusos. Establece un sistema de prevención de accesos no deseados. Circunstancias que pueden derivar en una infección en el entorno, con soluciones IPS de prevención de intrusiones.

IDS. Para la detección de intrusos o desastres. Incluye una capa adicional de monitorización y alerta frente a eventuales intrusos para potenciar la seguridad perimetral de las redes TI.

Información básica en protección de datos.- Conforme al RGPD y la LOPDGDD, IMAGAR INFORMATICA S.L.tratará los datos facilitados, con la finalidad de contestar las dudas y/o quejas planteadas a través del presente formulario y facilitar la información solicitada. Siempre que nos lo autorice previamente, enviaremos información relacionada con nuestra actividad y servicios. Podrá ejercer, si lo desea, los derechos de acceso, rectificación, supresión, y demás reconocidos en la normativa mencionada. Para obtener más información acerca de cómo estamos tratando sus datos, acceda a nuestra política de privacidad.


ENTIENDO Y ACEPTO el tratamiento de mis datos tal y como se describe anteriormente y se explica con mayor detalle en la Política de Privacidad. (Su negativa a facilitarnos la autorización implicará la imposibilidad de tratar sus datos con la finalidad indicada).

ENTIENDO Y ACEPTO recibir información en los términos arriba indicados sobre la actividad y servicios de la empresa. (Su negativa a facilitarnos la autorización implicará la imposibilidad de enviarle información comercial por parte de la entidad).


Por favor, prueba que eres un humano seleccionando la taza.
Recaptcha Formulario de Contacto