Menu
Menu

Segmentación de redes: ¿Por qué aplicar esta estrategia en tus sistemas?5 min read

Segmentacion de redesA pesar de que las empresas se esfuerzan enormemente por proteger sus sistemas a través de elementos como cortafuegos, SDN y plataformas de nube híbridas; los ciberdelincuentes continúan  aprovechando los constantes cambios y brechas de la red para ejecutar ataques de todo tipo. Considerando que en algunos sistemas los estándares de acceso son extremadamente permisivos; ¿Cómo hacer para garantizar la seguridad de nuestros entornos digitales? La respuesta parece encontrarse en la segmentación de redes.

La segmentación de redes es una estrategia súper eficaz a la hora de contener amenazas para evitar la propagación de las mismas dentro de un sistema. Si aún no la conoces o no estás seguro de su utilidad dentro de tu empresa; te recomendamos que sigas leyendo para que conozcas todas sus ventajas.

¿Por qué una segmentación de redes?

Los sistemas corporativos tienden a enfrentarse constantemente a grandes retos para mantener la seguridad de sus redes. Esto es principalmente gracias a que en la red interactúan una enorme cantidad de datos; protegidos muchas veces por estrategias de seguridad poco sólidas.

Considerando que entre estos datos  se puede encontrar información sensible de clientes o de la misma empresa; no resulta sorprendente que los cibercriminales usen las redes como objetivo principal para el robo de datos.  Entre los factores más importante que debilitan la seguridad de las redes encontramos:

La ausencia de medidas para crear conciencia en los miembros de la organización en materia de seguridad

 

Segmentacion de redesAl no estar bien informados, los miembros de la organización se convierten en puertas de acceso para elementos maliciosos de todo tipo. La era del IoT ha permitido que los empleados pueden acceder a la red corporativa sin dificultad a través de puntos de acceso no autorizados. Esto ha traído como resultado la aparición de mayores vulnerabilidades en los sistemas; lo que se traduce en el incremento de ataques como phishing y otros ataques de ingeniería social.

 

El acceso de terceros a la red

Muchas empresas tratan con terceros que requieren acceso a Internet. Por ejemplo, un proveedor puede solicitar el uso de la red de la empresa para controlar y modificar los ajustes de un punto de venta. Ciertos terminales colocados en las tiendas pueden exigir el acceso a la red para transmitir datos, y algunos clientes requieren WiFi para usar sus dispositivos móviles mientras compran. Todos estos representan puntos de acceso difíciles de controlar.

La principal dificultad que representan estas intromisiones no autorizadas es que el al introducirse un elemento malicioso en el sistema; la arquitectura tradicional de la red le permitirá expandirse sin problema a todo el entorno informático. Logrando así una infección total difícil de eliminar.

En este caso, y conscientes de que ningún sistema esta exento de ataques;  la mejor estrategia que se puede llevar a cabo es la segmentación de redes.

¿En qué consiste exactamente la segmentación de redes?

La segmentación de red es una estrategia que permite dividir las redes que forman parte de un sistema  en «zonas de seguridad» o segmentos separados por cortafuegos. Cuando se configura correctamente; los segmentos separan las aplicaciones y evitan el acceso a los datos confidenciales.

 

Segmentacion de redes

 

Esto limita la capacidad de los atacantes para rotar de una aplicación a otra; y permite a los administradores de red  gestionar la calidad de servicios a través de segmentos específicos; para darle prioridad a las aplicaciones más esenciales.

 

 

¿Cuales son los beneficios de la segmentación de redes?

  • Posibilidad de delegar la administración de subredes

La segmentación de redes trae como resultado la creación de múltiples subredes. Esto  permite descentralizar la administración para delegar la gestión de cada subred a una persona diferente. Como consecuencia, se simplifica la gestión total del sistema y se aumenta la visibilidad que tienen los equipos de seguridad sobre las superficies de ataque de sus entornos informáticos.

  •  Optimización del ancho de banda

Si varios hosts en la misma subred se comunican, solo utilizarán el ancho de banda asignado a su subred, no toda la red.

  • Facilidad de análisis e intervención

Si se encuentra un problema con un host (como el consumo inusual de ancho de banda), será más fácil analizar su comportamiento y corregir el mal funcionamiento cuando está en una subred (menos máquinas) que en toda la red.

Buenas prácticas para la segmentación de redes

Segmentacion de redes

 

La segmentación de la red es compleja y requiere un seguimiento permanente y meticuloso. Esta arquitectura es muy segura cuando es correctamente configurada; pero si no se hace bien, puede traer consecuencias adversas para la empresa. Para ayudarte a comenzar, acá te mostramos algunas buenas prácticas que puedes seguir:

 

 

  • Utiliza  infraestructuras PKI, WPA2/WPA2/infraestructura Enterprise y RADIUS/TACACS+: Esto proporciona un depósito central de usuarios o dispositivos autorizados para acceder a la red al utilizar certificados para autenticar el servidor y el dispositivo.
  • Crea y configura segmentos VLAN. Una VLAN te permitirá agrupar periféricos.
  • Procura que cada segmento tenga su propia configuración de dirección IP, así como su modo de enrutamiento, control de acceso e interfaces (grupos WiFi SSID, Ethernet y VLAN).

Recuerda que la seguridad depende también del uso de las herramientas correctas. Procura entonces contar con un escáner de seguridad adecuado que te brinde visibilidad total sobre tus redes, aplicaciones web, servicios en la nube y sistemas en general. En este caso una excelente opción la puedes encontrar en Tenable.io, un escáner de seguridad basado en la mejor tecnología del mercado.

¿Quieres más información sobre Tebnable.io? Contáctanos ahora. En GB Advisors contamos con un equipo de expertos en seguridad digital que te ayudará a elegir la herramienta más adecuada para proteger tus sistemas.

 

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba