
Definir la seguridad perimetral informática es un paso fundamental para proteger los activos de tu organización sin ser extremadamente restrictivo. Descubre aquí de qué se trata esto.
Tiempo atrás, un sistema de seguridad no era más que muros protectores, cámaras y guardias. Sin embargo, esto ya no es válido en el mundo IT.
En la actualidad, las organizaciones tienen que invertir en la seguridad de sus activos para protegerse de una cantidad cada vez más grande de amenazas. En este sentido, el primer paso que deben dar es trazar los límites de su perímetro de seguridad informática.
¿Qué es un perímetro de red informático?
Brevemente, un perímetro de red (o perímetro informático) define la línea que separa la intranet local y privada de una empresa con la del mundo público y exterior, más conocida como «Internet». Este límite es muy importante si se quiere mantener la información y los recursos confidenciales fuera del alcance del público en general y, obviamente, de las personas maliciosas en particular.
A primera vista, no es demasiado difícil de entender –la idea de un perímetro de seguridad informática no es muy diferente a la del perímetro de seguridad física. Sin embargo, se vuelve complicado cuando el propio concepto de perímetro evoluciona con la llegada de nuevas tecnologías, la irrupción de la nube y el software como servicio.
En este marco de ciberseguridad, el equipo de IT de una organización es el que ayuda a forjar el territorio digital estableciendo un perímetro de red.
Hi, this is a comment.
To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard.
Commenter avatars come from Gravatar.