Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Learn More

¿Qué es la seguridad de red?

La seguridad de red es la combinación estratégica de hardware y software diseñada para proteger datos confidenciales en una red informática. Los controles de acceso a la red, la detección de intrusos y muchos otros tipos de funciones de seguridad de la red funcionan en conjunto para proteger el entorno contra el acceso no autorizado, las infracciones de datos, la entrega de malware y otros ataques cibernéticos.

¿Cómo funciona la seguridad de red?

La seguridad basada en la red ha evolucionado a medida que más tráfico de red atraviesa Internet en lugar de permanecer dentro de una infraestructura de red local. La pila de hoy está en una puerta de enlace de seguridad, que supervisa el tráfico que se mueve hacia y desde Internet. Incluye una variedad de cortafuegos, sistemas de prevención de intrusos (IPS), sandboxes, filtros de URL, filtros de DNS, tecnología antivirus, sistemas de prevención de pérdida de datos (DLP), etc. que trabajan conjuntamente para evitar que los ataques externos alcancen los datos y la propiedad intelectual dentro de un red.

¿Por qué es importante la seguridad de red?

Las soluciones avanzadas de seguridad de red ofrecen un enfoque de seguridad más ágil en un mundo dominado por la nube. Anteriormente, muchas empresas adoptaban el antiguo enfoque de "castillo y foso", utilizando un cortafuegos para proporcionar seguridad perimetral a un sistema corporativo central. Así, se creaban capas de defensas para evitar que los ciberdelincuentes irrumpieran en el perímetro, y si una capa caía, había otra en su lugar.

Esto funcionaba bien cuando la infraestructura de TI estaba alojada en el sitio en un solo servidor, pero a medida que los empleados se volvieron más móviles, necesitaban poder acceder a los sistemas y datos desde muchas ubicaciones diferentes. Esto dio lugar a las redes privadas virtuales (VPN), que permiten a los usuarios remotos acceder a la red interna. Veremos las VPN nuevamente en la siguiente sección.

En la era de la nube, el panorama de las ciberamenazas y las necesidades de las organizaciones modernas han cambiado. Con ataques más frecuentes y sofisticados, regulaciones más estrictas y muchos más datos qué procesar y proteger, los modelos más antiguos a menudo no pueden proporcionar la agilidad, la flexibilidad y la protección más avanzada que se necesitan en la actualidad.

¿Qué tipos de amenazas previene la seguridad de red?

La variedad de herramientas de seguridad de red en el mercado es indicativo de la amplitud del panorama de amenazas. Existen innumerables soluciones diseñadas para detener el malware (por ejemplo, spyware, ransomware, troyanos), phishing y otras amenazas similares.

Lo más importante a tener en cuenta acerca de las soluciones de seguridad de red heredadas tiene que ver con el enfoque de "castillo y foso": están diseñadas en gran medida para proteger las redes contra actividades maliciosas desde el exterior, con mucha menos capacidad de protección desde el interior. Echaremos un vistazo más de cerca a eso en breve.

La red y las arquitecturas de seguridad de la red se diseñaron para una época en decadencia, y son incapaces de servir eficazmente a los requisitos dinámicos de acceso seguro de los negocios digitales.

Gartner, El futuro de la seguridad de red está en la nube

Desafíos de la seguridad de red tradicional

La explosión de las aplicaciones en la nube ha dificultado las cosas para los modelos de seguridad de red tradicionales. A medida que los usuarios pasan más tiempo fuera de la oficina y acceden a aplicaciones de terceros que ya no residen en el centro de datos, la red ya no sostiene todo el peso de una organización; sin embargo, la seguridad de la red tradicional todavía gira en torno al centro de datos.

Las organizaciones modernas necesitan ciberseguridad moderna para proteger a sus usuarios, datos y terminales.

Los enfoques de seguridad heredados emplean el "retorno" para asegurar el tráfico remoto: el tráfico se enruta a través de Internet y a través de la pila de seguridad en un centro de datos centralizado. Sin embargo, hoy en día, con un mayor volumen de tráfico de Internet en general que recorre mayores distancias, el retorno se ha convertido en sinónimo de alta latencia y mala experiencia del usuario.

La arquitectura de seguridad de red y la red heredada que "pone al centro de datos como centro del universo" es obsoleta y se ha convertido en un inhibidor de las necesidades del negocio digital.

Gartner, El futuro de la seguridad de red está en la nube

Deficiencias de las VPN heredadas

Gran parte del problema con la seguridad de la red tradicional radica en la infraestructura VPN ineficiente e insegura, porque:

  • Las VPN no se pueden adaptar adecuadamente. Las VPN basadas en hardware deben configurarse manualmente y sus límites de ancho de banda tienden a requerir implementaciones redundantes. Las VPN basadas en software deben implementarse en cada dispositivo de usuario, lo que limita las formas en que los usuarios pueden trabajar.
  • Las VPN no ofrecen seguridad . Debido a que las VPN no aplican controles de seguridad, el tráfico que las atraviesa debe pasar a través de una pila de seguridad para su filtrado e inspección, lo que obliga a muchas organizaciones a enviar el tráfico a un centro de datos.
  • Las VPN no funcionan con confianza cero. Después de la autenticación a través de una VPN, un usuario está en la red. A partir de ahí, un hacker o un infiltrado malicioso puede moverse lateralmente para acceder a información confidencial o explotar vulnerabilidades que no están protegidas desde el interior.

Riesgo de movimiento lateral

El movimiento lateral de amenazas es uno de los mayores riesgos a los que se enfrentan las organizaciones en la actualidad. Los cortafuegos y las VPN tradicionales conectan a los usuarios directamente a la red para acceder a aplicaciones y datos, y los usuarios de la "red segura" obtienen un amplio acceso al entorno. Debido a esto, si un usuario o una carga de trabajo se ven comprometidos, las amenazas a la seguridad pueden propagarse por el entorno muy rápidamente.

Las estrategias más eficaces de la actualidad se centran invariablemente en la confianza cero, un marco de seguridad que afirma que no se debe confiar en ningún usuario o aplicación de forma predeterminada. Siguiendo un principio fundamental de confianza cero, el acceso con privilegios mínimos, la confianza se establece en función del contexto, como la identidad y la ubicación de un usuario, la postura de seguridad del punto final y la aplicación o el servicio que se solicita, con verificaciones de políticas en cada paso.

De la seguridad de la red a la seguridad en la nube

A medida que las organizaciones se acostumbran a los modelos de personal híbridos y la adopción de la nube se convierte en la norma, se vuelve más claro que un enfoque de cortafuegos anticuado es demasiado lento para la nube y la confianza cero.

En su lugar, necesita una solución moderna, que sea ante todo digital, adaptada a la era de la nube y la movilidad: una solución de seguridad basada en la nube que separe la seguridad de la red, con políticas aplicadas en cualquier lugar donde residan las aplicaciones y en todos los lugares donde se conecten los usuarios.

Trasladar la seguridad de la red a la nube coloca efectivamente la pila completa de seguridad de la red dondequiera que vayan sus usuarios. Las protecciones se aplican de manera consistente, ofreciendo exactamente las mismas medidas de seguridad en sucursales, domicilios de usuarios, terminales de aeropuertos o sedes corporativas.

En comparación con la seguridad de red tradicional, una solución de seguridad basada en la nube ofrece:

  • Experiencia de usuario más rápida: el tráfico de usuarios toma el camino más corto a cualquier aplicación o destino de Internet.
  • Seguridad superior: se inspecciona todo el tráfico de Internet, incluido el tráfico encriptado, con datos de amenazas correlacionados en tiempo real.
  • Menores costes: la necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza continuamente.
  • Administración más sencilla: una solución entregada como servicio reduce la complejidad de administrar varios dispositivos.

Pasar a una pila de seguridad completa entregada en la nube garantiza que sus usuarios puedan disfrutar de un acceso rápido, seguro y basado en políticas a aplicaciones privadas y de terceros. Sin embargo, tenga cuidado: muchas empresas de seguridad anuncian soluciones entregadas en la nube y preparadas para la nube, pero tienden a ser dispositivos heredados virtualizados y reacondicionados. Solo Zscaler ofrece seguridad integrada en la nube, para la nube.

Proteja su red con Zscaler

La plataforma Zscaler Zero Trust Exchange™ habilita conexiones rápidas y seguras y permite a sus empleados trabajar desde cualquier lugar utilizando Internet como la red corporativa. Basado en el principio de confianza cero de acceso con menos privilegios, proporciona una seguridad integral utilizando la identidad basada en el contexto y la aplicación de políticas.

La plataforma opera en más de 150 centros de datos en todo el mundo, ubicados con aplicaciones y proveedores de la nube como Microsoft 365 y AWS, lo que garantiza que los servicios se proporcionen lo más cerca posible de sus usuarios, optimizando tanto la seguridad como la experiencia del usuario.

Acceso seguro a la aplicación privada

Como parte de Zero Trust Exchange y la solución de acceso a la red de confianza cero (ZTNA) más implementada del mundo, Zscaler Private Access™ proporciona a los usuarios una conectividad segura y directa a aplicaciones privadas al tiempo que elimina el acceso no autorizado y el movimiento lateral. ZPA se puede implementar en cuestión de horas para reemplazar las VPN heredadas y las herramientas de acceso remoto con una plataforma global de confianza cero que le permite:

  • Minimizar su superficie de ataque. Haga que las aplicaciones sean invisibles para la Internet abierta e imposibles de infringir para los ciberdelincuentes.
  • Elimine el movimiento lateral.Segmente las aplicaciones, no su red, para imponer el acceso con privilegios mínimos sin acceso a la red.
  • Detenga a los usuarios comprometidos y mitigue el riesgo. Evite la explotación de aplicaciones, encuentre atacantes y amenazas activos, y evite la pérdida de datos.

Acceso seguro a Internet y SaaS

Zscaler Internet Access™ es una solución de perímetro de servicio de seguridad nativo (SSE) en la nube que aprovecha la escala y la agilidad de la mayor nube de seguridad del mundo, respaldada por inteligencia de amenazas de cientos de billones de señales diarias. Reemplaza las soluciones de seguridad de red heredadas para detener ataques avanzados y evitar la pérdida de datos con un enfoque integral de confianza cero, lo que le permite:

  • Proteger constantemente su personal híbrido. Reciba protección siempre activa basada en el contexto para todos los usuarios, aplicaciones y dispositivos con políticas de seguridad que siguen a sus usuarios, dondequiera que vayan.
  • Disfrutar de un acceso rápido sin infraestructura. Elimine el retorno, aumente el rendimiento y la experiencia del usuario, y simplifique la administración con una arquitectura directa a la nube.
  • Aprovechar la protección impulsada por IA. Detenga el ransomware, el malware de día cero y los ataques avanzados con una inspección en línea completa y un conjunto de servicios de seguridad en la nube basados en inteligencia artificial.

Vaya más allá de la seguridad de red heredada para pasar a una arquitectura escalable, ágil y de confianza cero nativa en la nube con Zscaler. Reserve una demostración personalizada para ver nuestra plataforma en acción.

También puede iniciar nuestro Análisis de exposición a amenazas de Internet rápido y gratuito para verificar su pila de seguridad frente a métodos comunes de intrusión y exfiltración de datos. Se ejecuta directamente en su navegador y no introducirá malware, accederá a sus datos ni cambiará su configuración.

Recursos sugeridos

  • Cinco razones para dejar atrás los cortafuegos y adoptar la confianza cero

    Leer el blog
  • Zero Trust Exchange: el único camino hacia la confianza cero

    Leer el blog