Segmentación de la red empresarial: una necesidad en la era de IoT

Segmentación de la red empresarial: una necesidad en la era de IoT
enero 14, 2020

 

La clave para proteger los dispositivos conectados a la red y los datos operativos y de los clientes confidenciales es segmentar su red, lo que significa crear dominios de red separados para diferentes tipos de sistemas y dispositivos, incluidos los dispositivos IoT.


Muchos dispositivos de IoT son solo pequeños, las computadoras Linux colocan cosas como bombillas, refrigeradores y termostatos. Sin embargo, ¿te preocupa la seguridad cibernética de ellos? ¿O ha actualizado sus parches con regularidad?


Es fundamentalmente arriesgado mantener todos sus dispositivos en una red plana. Este tipo de riesgo de seguridad claramente puede conducir al incumplimiento de las regulaciones de protección de datos, como GDPR en Europa, lo que puede resultar en grandes multas que muchas pequeñas empresas simplemente no pueden pagar. Y la peor parte es que probablemente nunca hubiera sucedido si se hubiera implementado la segmentación de red, los firewalls y los controles de seguridad adecuados.


A la antigua: redes "planas" con un solo punto de entrada

Para comprender la necesidad de la segmentación de la red, primero es necesario comprender cómo se ve una arquitectura de red "plana" tradicional (ilustrada a continuación). A diferencia de las redes segmentadas, las redes planas solo tienen un enrutador de firewall, generalmente comprado en un minorista o instalado por un proveedor de servicios de Internet.

Figura 1: Una arquitectura de red plana tradicional Esto se denomina red plana porque no existe un firewall ni una separación lógica entre ninguno de los dispositivos, por lo que pueden comunicarse directamente con todos los demás dispositivos de la red.


Este tipo de arquitectura funcionó bien cuando la mayoría de las pequeñas empresas solo tenían unas pocas computadoras, lo que solía ser el caso a finales de los 90 y principios de los 2000. En ese entonces, no había Wi-Fi, ni dispositivos conectados a la red de IoT, y muy pocos (si es que había alguno) teléfonos móviles que tuvieran acceso a Internet.


Por qué las redes planas ya no están bien

Cuando los teléfonos inteligentes con acceso Wi-Fi se volvieron comunes, muchas pequeñas empresas descubrieron que la cantidad de dispositivos conectados a su red se duplicó en un período de tiempo muy corto, lo que aumentó las redes y, específicamente, los desafíos de ciberseguridad.

 

Hoy en día, la seguridad de la red es un desafío aún más difícil, ya que televisores inteligentes, bombillas inteligentes, refrigeradores inteligentes y una amplia gama de otros dispositivos de IoT se están conectando a redes de pequeñas empresas a escala, lo que a veces resulta en literalmente cientos de dispositivos en la red.


Todos estos nuevos dispositivos tienen una interfaz de red, almacenamiento, memoria, procesadores y un sistema operativo. En otras palabras, son computadoras y son tan vulnerables a los ataques como cualquier otro tipo de computadora o teléfono inteligente.


Además, los dispositivos de IoT en particular siempre están conectados a Internet y rara vez se parchean, lo que los convierte en un objetivo relativamente fácil para los piratas informáticos. Recuerde, los piratas informáticos pueden usar estos dispositivos para acceder a la red en su conjunto, lo que podría conducir a una importante violación de datos y, en el peor de los casos, a grandes multas regulatorias.


Aumente su ciberseguridad con la segmentación de la red

Al segmentar sus redes, las pequeñas empresas pueden aislar dispositivos y sistemas en subredes separadas. Esto no solo permite compartir mejor el rendimiento o el ancho de banda a Internet, sino que también ayuda a proteger los sistemas que contienen datos confidenciales y separa esos sistemas de las personas y otros sistemas que no necesitan tener contacto con ellos.


En la pequeña empresa típica, esto se puede lograr mediante el uso de dos o más enrutadores, y tiene este aspecto:

 

 

Figura 2: Una red segmentada de pequeñas empresas con tres enrutadores que segmentan los sistemas generales, los sistemas compatibles con la industria de tarjetas de pago (PCI) y los sistemas de IoT; en este caso, un sistema de videovigilancia.


Aislar problemas con la segmentación de la red

Otro beneficio clave de la segmentación de la red es la capacidad de aislar cualquier problema resultante de las infracciones de seguridad cibernética. Si una computadora portátil se infecta con malware, por ejemplo, no podrá ingresar a la red de IoT, que está protegida por su propio firewall. Lo mismo ocurre si un dispositivo de IoT se ve comprometido; el firewall en la red general evitará que el problema se propague a esos sistemas.


Con la segmentación de la red, el viejo adagio "es mejor prevenir que curar" definitivamente es cierto. Es solo una cuestión de pensar qué sistemas necesitan comunicarse entre sí y cuáles realmente no. Una vez que lo haya descubierto, puede realizar cambios arquitectónicos simples que protejan sus sistemas, dispositivos y datos críticos, y garantizar que cumpla con el RGPD y otras regulaciones relevantes.  

 

This website uses cookies to store info on your device. Cookies help our website work normally and show us how we can improve your user experience.
By continuing to browse the site you are agreeing to our cookie policy and privacy policy.

Contáctenos