Protección de redes 101

Todas las redes tienen un perímetro, es decir, una puerta de enlace a Internet. Los perímetros pueden mejorar la forma en que las empresas cumplen sus cometidos y ayudar a gestionar las actividades que se llevan a cabo a través de Internet.

Pero sumar puede dificultar la administración de la red, ya que todas las puertas de enlace deben seguir estando protegidas. Todas las tecnologías son susceptibles a sufrir manipulaciones y ataques, incluido cualquier dispositivo que conecte dos redes (por ejemplo, los cortafuegos, routers o conmutadores) o permita acceder a la red.

La seguridad debe ser una de las principales preocupaciones a la hora de diseñar una red de calidad. Incluso un solo dispositivo sin proteger en el perímetro puede poner en peligro la red de la empresa. Una completa solución de seguridad para redes, ofrece medidas que mejoran la autenticación, la autorización, la confidencialidad, la disponibilidad y la integridad, por lo que reducen las posibilidades de intrusiones no autorizadas. Estas medidas suelen incluir funciones de cifrado, certificación, directorios y redes, entre otros componentes.

La gestión unificada de amenazas (UTM) vigila el tráfico y analiza los paquetes y las sesiones para aplicar la seguridad del perímetro y determinar si pueden entrar en la red protegida o es necesario eliminarlos por completo. De hecho, los cortafuegos (sobre todo los de segunda generación) se han convertido en el único punto de acceso a la red, analizando y controlando el tráfico con secuencias de comandos que definen los parámetros de las aplicaciones, las direcciones y los usuarios. Por su parte, dichas secuencias de comandos ayudan a proteger las rutas de conexión a centros de datos y redes externas.

La identificación de los dispositivos que ofrecen acceso a la red puede ayudar a mejorar la seguridad general de la red. Todos los dispositivos en el perímetro deben considerarse parte del perímetro de la red, incluidos los dispositivos de hardware, los servidores y las estaciones de trabajo, además de cualquier dispositivo que se añada de forma dinámica en el futuro, por ejemplo, clientes de VPN. Una vez identificada el área del perímetro físico y virtual, resulta más fácil establecer políticas de autenticación uniformes para todos los dispositivos y usuarios.

Infórmese mejor sobre las soluciones de UTM y cómo proteger la red. Lea el monográfico La expansión de los perímetros de red: cómo protegerlos mediante la gestión unificada de las amenazas

download Descargue un escaneado de seguridad para redes
Asegúrese de que las amenazas no se han propagado por la red