¿Qué es un perímetro?

Los perímetros son partes de las redes. Constituyen la línea divisoria entre las redes privadas o locales y las públicas. Tienen la tarea de proteger "sus" redes de los ataques externos. Sin embargo, sólo constituyen la primera línea de defensa.

Perímetro era originalmente el término técnico para describir el perímetro de una figura geométrica. A lo largo de la historia, este planteamiento se ha convertido en una metáfora por derecho propio, que también es importante para el sector de las tecnologías de la información: el perímetro es el punto en el que termina un espacio y comienza otro nuevo; el final del perímetro de una figura geométrica es el comienzo de otra cosa. Por lo tanto, los militares conocen los perímetros de defensa, por ejemplo. Es el lugar donde hay que rechazar al enemigo para no dejarle avanzar en el propio territorio. En el sector informático, el significado es similar, sólo que en relación con las redes.

Perímetro: Grenzlinie zwischen Netzwerken

Netzwerke tauschen in unserer Zeit zahllose Daten miteinander. Dabei ist zwischen lokalen beziehungsweise privaten sowie öffentlichen Netzwerken zu unterscheiden. Die Grenzlinie zwischen den Netzwerken trägt die Bezeichnung Perimeter. Und hier werden gemeinhin Verteidigungsmaßnahmen ergriffen, denn schließlich sind Angriffe aus öffentlichen Netzen auf private Netzwerke inzwischen an der Tagesordnung.

Folgende Werkzeuge dienen üblicherweise der Verteidigung am Netzwerkperimeter:

  • Firewalls
  • Überwachte Unter-Netze (Screened Subnets)
  • Systeme zur Aufspürung von Eindringlingen (Intrusion Detection Systeme, IDS)
  • Systeme zur Prävention unbefugten Eindringens (Intrusion Prevention Systeme, IPS)
  • Web-Filter
  • Border-Router, um Datenverkehr zu lenken

Nach Möglichkeit sollen diese Hindernisse undurchdringlich sein. En la práctica, sin embargo, esto nunca es así, ya que los atacantes se adaptan a las medidas defensivas. Por lo tanto, el perímetro de la red sólo se considera la primera línea de defensa. En la parte inferior están los escáneres de malware, por ejemplo. Los propios dispositivos de red suelen tener también instalados sus propios programas de protección local.


Deja un comentario