Seguridad perimetral
Seguridad Informática
La seguridad perimetral está compuesta por todos aquellos elementos de red que establecen la barrera defensiva apropiada en aras de aislar la red local interna y la propia red local de servicios de las entradas externas. En definitiva, por medio de este perímetro de seguridad es posible manejar y controlar el acceso a la red interna de la propia organización.

Herramientas de seguridad perimetral informática
- Resistir a los ataques externos.
- Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario.
- Identificar los ataques sufridos y alertar de ellos.
- Aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques.

Firewall
Los cortafuegos definen las políticas de accesos, qué tipo de tráfico se permite o se deniega en la red. Existen varios tipos de cortafuegos, a nivel de pasarela: para aplicaciones específicas, de capa de red: filtra por IP origen/destino, de capa de aplicación: según el protocolo a filtrar, Personal: para sistemas personales como PC o móviles.

Detección y prevención de intrusos
Un IDS puede compartir u obtener información de otros sistemas como firewalls, routers y switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP para enviar notificaciones y alertas a otras máquinas de la red.

Redes privadas virtuales (VPN)
Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente.

Monitorización del perímetro
Un IDS puede compartir u obtener información de otros sistemas como firewalls, routers y switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP para enviar notificaciones y alertas a otras máquinas de la red.