La
seguridad perimetral es un concepto emergente asume la integración de elementos
y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros
físicos, detección de tentativas de intrusión y/o disuasión de intrusos en
instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los
radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras
de microondas e infrarrojos, concertinas, etc.
Los
sistemas de seguridad perimetral pueden clasificarse según la geometría de su
cobertura (volumétricos, superficiales, lineales, etc.), según el principio
físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de
presión, cable microfónico, etc.) o bien por el sistema de soportación
(autosoportados, soportados, enterrados, detección visual, etc.).
También
cabe destacar la clasificación dependiendo del medio de detección. En esta
se clasificarían en:
Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para
detectar. Como ejemplo de estos son la video vigilancia, las barreras
infrarrojas, las barreras de microondas. Esta característica provoca falsas
alarmas o falta de sensibilidad en condiciones ambientales adversas.
Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan
exclusivamente el parámetro de control. Como ejemplo de estos son los antiguos
cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de
sensores suelen ser de un coste mas elevado.
Ejemplos
de cometidos de la seguridad perimetral:
- Rechazar conexiones a servicios comprometidos
- Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
- Proporcionar un único punto de interconexión con el exterior
- Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
- Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
- Auditar el tráfico entre el exterior y el interior
- Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos...