Figura 1: Una arquitectura de red plana tradicional
Esto se llama red plana porque no hay cortafuegos ni separación lógica entre ninguno de los dispositivos, por lo que pueden comunicarse directamente entre sí en la red.
Este tipo de arquitectura funcionó bien cuando la mayoría de las pequeñas empresas solo tenían unas pocas computadoras, lo que a menudo era el caso a finales de los 90 y principios de los 2000. En ese entonces, no había Wi-Fi, ni dispositivos conectados a redes IoT, y muy pocos (si es que había) teléfonos móviles con acceso a Internet.
Por qué las redes planas ya no son aceptables
Cuando los teléfonos inteligentes con acceso Wi-Fi se hicieron comunes, muchas pequeñas empresas encontraron que el número de dispositivos conectados a su red se duplicó en un período de tiempo muy corto, aumentando los desafíos de red y, específicamente, de ciberseguridad.
Hoy en día, la seguridad de la red es un desafío aún mayor, ya que televisores inteligentes, bombillas inteligentes, refrigeradores inteligentes y una amplia gama de otros dispositivos IoT se están conectando a las redes de pequeñas empresas a gran escala, lo que a veces resulta en literalmente cientos de dispositivos en la red.
Todos estos nuevos dispositivos tienen una interfaz de red, almacenamiento, memoria, procesadores y un sistema operativo. En otras palabras, son computadoras y son tan vulnerables a ataques como cualquier otro tipo de computadora o teléfono inteligente.
Además, los dispositivos IoT en particular están siempre conectados a Internet y rara vez se actualizan, lo que los convierte en un objetivo relativamente fácil para los hackers. Recuerda, los hackers pueden usar estos dispositivos para acceder a la red en su totalidad, lo que podría llevar potencialmente a una violación de datos importante y, en los peores casos, a grandes multas regulatorias.
Mejora tu ciberseguridad con la segmentación de red
Al segmentar sus redes, las pequeñas empresas pueden aislar dispositivos y sistemas en subredes separadas. Esto no solo permite una mejor compartición del ancho de banda hacia Internet, sino que también ayuda a asegurar sistemas que contienen datos sensibles, y separa esos sistemas de personas y otros sistemas que no necesitan tener contacto con ellos.
En la pequeña empresa típica, esto se puede lograr utilizando dos o más enrutadores, y se ve así: