top of page

¿Qué componentes de seguridad perimetral utiliza tu empresa?

Posted by Editorial Nordstern on 22/01/19 13:14

 

Toda empresa puede sufrir ataques en sus redes, eso es un hecho. Por ello, es importante que la empresa implemente y opere una fuerte arquitectura de seguridad perimetral para que todo su sistema informático este protegido desde afuera y reforzado por dentro.


Cada paquete de tráfico transmitido debe ser analizado y examinado para que se rechace o acepte, dependiendo del riego de seguridad que pueda provocar en la red de la empresa.

Entre otros motivos, los hackers acceden al sistema informático de una empresa para:


  • Robar información

  • Para  usar la  plataforma y así atacar a otros sistemas

  • Explotar los sistemas de almacenamiento de aplicaciones o servicios ilegales


Para que la seguridad perimetral de una empresa esté bien estructurada, existen 4 principales componentes:


4 principales componentes de la seguridad perimetral


Cortafuegos o firewalls - Controla puertos y conexiones, es decir, se encarga de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores.


IDS (Sistema de detección de intrusos) - Este componente puede detectar accesos no autorizados a un ordenador/servidor o a una red. En combinación con una fuerte arquitectura de seguridad, el IDS puede alertar mientras los ataques se paran en diversos puntos como los Firewall.


VPN (Redes Privadas Virtuales) - Es una red creada artificialmente que utiliza Internet como medio de transmisión con un protocolo “de túnel”. Luego encapsula (encriptan) los datos para enviarlos de manera cifrada.

En una VPN de dos equipos, el cliente es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) del lado de la organización.


IPS - Este equipo niega las transmisiones y vigila todos los puertos de red, además ocultan la dirección IP y puertos de los equipos de nuestra red a los intrusos y a los que intentan conocer la estructura de nuestra red.


Soluciones de seguridad informática:



Ahora ya sabes qué componentes de seguridad perimetral puedes utilizar para que tu empresa esté libres ataques.


O bien, conoce una de nuestras soluciones de seguridad que se puede adaptar a tus necesidades: Portafolio de soluciones

32 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page