8 tendencias que están transformando la protección de las redes

Las tendencias actuales de la protección de redes están motivadas por los drásticos cambios tecnológicos. Aquí tiene ocho tendencias que no debe perder de vista.

James Lyne, director de estrategias tecnológicas

Durante los últimos años, la tecnología del ámbito de la seguridad para redes ha experimentado gran cantidad de cambios drásticos. Los nuevos sistemas operativos móviles, el aumento del uso de dispositivos personales y el suministro de software como servicio (SaaS) dificultan la protección, al mismo tiempo que las mejoras de las infraestructuras de red que conectan los dispositivos hacen posibles estos avances. El aumento del número de usuarios remotos, y las mejoras de las conexiones de red y las redes móviles son constantes. Por eso, es necesario encontrar políticas de seguridad y métodos de protección eficaces. Estas son las ocho tendencias que, en nuestra opinión, afectarán a la protección de las redes y las estrategias de seguridad.

1. Redes móviles, VPN y usuarios itinerantes

Hoy en día, los usuarios que se desplazan y se conectan desde cualquier lugar ponen a prueba constantemente los límites tradicionales de la protección de las redes. El acceso de los empleados a los servicios desde dispositivos iPad, teléfonos Android, tabletas y ordenadores personales (que exigen medidas de protección similares a los equipos tradicionales pero aún más eficaces) hace que los cortafuegos sean cada vez más porosos. La ampliación de la conectividad a las sucursales o a las oficinas domésticas es otra de las principales preocupaciones para muchas empresas. Las estrategias de seguridad deben tener en cuenta cómo proteger los accesos en las diferentes plataformas incluidas en los perímetros de red en expansión.

2. Ataques dirigidos y amenazas avanzadas recurrentes

Las amenazas avanzadas recurrentes constituyen la nueva generación de ciberdelincuencia. Durante muchos años, las funciones de seguridad para redes como el filtrado web o los sistemas de prevención de intrusiones cumplían un papel estratégico en la identificación de dichos ataques (normalmente, tras una infección inicial). Los delincuentes utilizan técnicas cada vez más evasivas y audaces, y la seguridad para redes debe integrarse con otros servicios para detectar los ataques. Durante los próximos años, las funciones de seguridad deben evolucionar en función a estas amenazas.

3. "Consumerización" y uso de dispositivos personales

La "consumerización" y el uso de dispositivos personales en el trabajo están fomentando la introducción de dispositivos iPad y teléfonos iPhone o Android en las redes corporativas. Para hacer frente a esta tendencia, las estrategias de seguridad deben prestar atención a los dispositivos que no funcionan correctamente o en los que no se han instalado agentes para estaciones de trabajo.

Por ejemplo, si un usuario se conecta desde un equipo Mac con código malicioso, la capa de protección de la red debería ser capaz de detectar que el dispositivo está intentando obtener actualizaciones del código malicioso o realizando cualquier otra actividad sospechosa, y solucionar el problema. De lo contrario, puede que no se dé cuenta hasta que la red se haya infectado y tener que hacerse cargo de las consecuencias. La consumerización y el uso de dispositivos personales aumentan la importancia de alinear las diferentes capas de seguridad, sobre todo, a nivel de la red.

4. Protección de aplicaciones y servidores web

Los riesgos de ataques a aplicaciones web para extraer datos o distribuir código malicioso no han desaparecido. Los ciberdelincuentes distribuyen el código malicioso a través de servidores web legítimos secuestrados. Pero los robos de datos que suelen llamar la atención de los medios de comunicación también representan una amenaza importante. Las inversiones de seguridad de las empresas solían centrarse en la protección de los ordenadores personales y en evitar que los programas maliciosos convencionales se propagasen desde estos a la red. Hoy en día, es necesario prestar más atención a la protección de los servidores y las aplicaciones web. Tecnologías nuevas como el HTML5 (consulte nuestro artículo HTML5 y la seguridad en la nueva Internet para más información sobre esta tendencia) se enfrentan a retos similares.

5. IPv6: la gran transformación de Internet

IPv6 es el nuevo protocolo de Internet que sustituye al antiguo IPv4, la espina dorsal de nuestras redes e Internet durante mucho tiempo. La protección del protocolo IPv6 no se limita a las funciones de puertos de IPv4. Aunque IPv6 permite que estén disponibles más direcciones IP, el nuevo protocolo introduce ciertos cambios fundamentales que es necesario tener en cuenta en la política de seguridad. Tanto si su empresa tiene intención de adoptarlo ahora como más adelante, no olvide incluirlo en los planes de protección de las redes. Para obtener más información sobre IPv6, lea nuestro artículo sobre las ventajas de cambiarse a IPv6.

6. Dificultades de los servicios en la nube

Cada vez más empresas de todos los tamaños están empezando a adoptar servicios en la nube y software como servicios (SaaS). Esta tendencia representa un gran reto para la seguridad de las redes, ya que el tráfico puede circunvalar los puntos de inspección tradicionales. Además, a medida que aumenta el número de aplicaciones disponibles en la nube, los controles de las políticas para las aplicaciones web y los servicios en la nube deberán experimentar la evolución correspondiente.

Por ejemplo, ¿qué servicios puede utilizar cada usuario? ¿Quién debe tener permiso para publicar datos y quién puede leerlos solamente? Aunque los servicios en la nube están desarrollando sus propios modelos de seguridad, deberán mantener cierta armonía con las estrategias de las empresas para evitar la proliferación de problemas con las contraseñas, los permisos y las infraestructuras de seguridad. La nube ofrece grandes oportunidades, pero la seguridad de las redes debe evolucionar al mismo ritmo.

7. Más cifrado

El cifrado en todos los niveles protege la confidencialidad y la integridad de los datos, y cada vez se aplica en todas las capas con más frecuencia. Sin embargo, el aumento del uso del cifrado supondrá más retos para los dispositivos de seguridad para redes. Por ejemplo, ¿cómo inspeccionarán los sistemas de prevención de fugas de datos de la red el tráfico cifrado de principio a fin que accede a un determinado servicio en la nube? La colaboración entre la red y las estaciones de trabajo para conseguir una seguridad completa en situaciones así será vital. Por eso, es necesario contar con una estrategia de seguridad que integre la protección de la red con otras capas como las estaciones, la protección web o los dispositivos móviles.

8. La elasticidad de las redes

El perímetro de las redes se expande como una liga para dar cabida a redes LTE y 4G de alta velocidad, puntos de acceso inalámbricos, sucursales, oficinas domésticas, usuarios itinerantes, servicios en la nube y terceros que acceden a las aplicaciones y a los datos para proporcionar servicios. Estos cambios en el tamaño, el alcance y la superficie de las redes pueden generar errores en las configuraciones y los controles que, a su vez, den lugar a infracciones de la seguridad. Por eso, es aconsejable utilizar soluciones de seguridad que se puedan implementar de manera uniforme en todos los dispositivos y puntos de las infraestructuras. Además, es necesario disponer de funciones de administración centralizada para poder vigilar los cambios de las infraestructuras elásticas y las diferentes capas de seguridad de las estaciones de trabajo.

Descargar PDF