Image source: https://pixabay.com/illustrations/gdpr-data-protection-regulation-3178218/
License: Pixabay License. Free for commercial use. No attribution required
En el ámbito empresarial la seguridad perimetral se define como el conjunto de sistemas mecánicos y electrónicos que protegen las instalaciones de una compañía, detectando y rechazando tanto intrusos físicos como ciberataques. Veamos algunos de los recursos de seguridad perimetral disponibles en la actualidad:
Medidas de seguridad físicas
Vallas sensorizadas, barreras invisibles, concertinas
Las vallas sensorizadas envían una señal a la central de alarmas cuando se produce una variación en el estado de su circuito (abierto o cerrado); esto ocurre cuando se corta una de sus partes o se detecta un cambio de presión, dependiendo del tipo de valla. Las barreras invisibles pueden ser de infrarrojos o microondas, y activan una alarma al ser atravesadas. Los asaltantes a menudo no tienen forma de saber dónde están colocadas. Las concertinas (alambre de espino dispuesto en espiral a lo largo de la parte superior de una barrera) son una eficaz medida adicional contra el allanamiento.
Cámaras, videosensores y radares
Las cámaras son un elemento de vigilancia y disuasión clásico que, además de registrar los posibles intentos de allanamiento, cada vez ofrecen funciones más avanzadas. Los últimos modelos ofrecen movimiento, ampliación, visión nocturna, micrófonos, conectividad IP… esta última característica es muy útil, pues permite controlar, en tiempo real y desde cualquiera de nuestros dispositivos (por ejemplo, el móvil), las imágenes que captan las cámaras.
Un videosensor, por su parte, es una cámara con capacidad de análisis de imágenes, lo cual permite detectar y notificar automáticamente los intentos de intrusión, sin intervención humana. Las potenciales amenazas son reconocidas mediante algoritmos de inteligencia artificial.
Los radares tienen la ventaja de poder cubrir grandes zonas y de poder operar en condiciones desfavorables, por ejemplo, con mal tiempo o en cualquier otra circunstancia que reduzca la visibilidad.
Medidas de seguridad informáticas
Algunos intrusos no están interesados en lo que puedan encontrar en las instalaciones físicas de la PYME, sino en lo que contienen sus sistemas informáticos. Para evitar este espionaje industrial existen métodos cada vez más eficaces, aplicables tanto a los ordenadores fijos de la empresa como a los dispositivos personales de los empleados.
Cortafuegos, antispyware, anti DDos, VPN
Estas medidas supondrán la capa de seguridad informática básica. Es posible implementarlas a nivel hardware en los servidores de la empresa, y protegerán la información de la misma filtrando las conexiones entrantes y encriptando los datos, correos, etc. Un Servidor VPN (Virtual Private Network) corporativo es una de las soluciones más frecuentes, y se centra en el cifrado de datos.
Segunda capa de seguridad
Se trata de medidas adicionales que se han vuelto necesarias en los últimos años, ante la mayor sofisticación de los ataques. Una de ellas es la autentificación de dos factores, que complementa al nombre de usuario contraseña tradicionales; es una medida muy fácil de implementar, que ha demostrado gran eficacia hasta tal punto que la Unión Europea la ha hecho obligatoria para transacciones bancarias. Asimismo, tenemos los llamamos tokens de seguridad, dispositivos físicos usados para acceder a ciertos lugares o equipos. Pueden tratarse, por ejemplo, de tarjetas para abrir puertas o de llaves electrónicas que contengan claves criptográficas o datos biométricos, tales como las huellas digitales.
Seguridad para redes Wi-Fi
Las conexiones inalámbricas suelen ser un punto débil en la seguridad de las redes, y por ello conviene usar soluciones específicas para las mismas. Una de ellas es el nuevo estándar de seguridad WIPS (Wireless Intrusion Prevention System), el cual monitorea las inmediaciones para detectar puntos de acceso no autorizados, además de adoptar contramedidas inmediatas. Otra posibilidad es el Wi-Fi social, con el cual los usuarios se conectan a la red inalámbrica autentificándose mediante sus cuentas de redes sociales.
Todos los sistemas mencionados, ya sean físicos o informáticos, pueden adquirirse e implementarse por separado o contratarse en conjunto con una empresa de seguridad. Estas compañías ofrecen soluciones integrales que facilitarán la instalación y gestión de su seguridad perimetral.