viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Arquitecturas fabric: la base para una red segura en infraestructuras críticas

Inma ElizaldePor: Inma Elizalde
9 febrero, 2023
Arquitecturas fabric: la base para una red segura en infraestructuras críticas
Compartir en TwitterCompartir en Linkedin

En un escenario mundial en el que la tecnología juega un papel cada vez más importante y las ciberamenazas son cada vez más sofisticadas, las TI han pasado a jugar un papel protagonista como herramientas de defensa y ataque en lo que se denomina “guerra cibernética”.  En este contexto, las infraestructuras críticas en todo el mundo están hoy en el punto de mira de las organizaciones criminales.

Las redes de comunicaciones que dan soporte a estas infraestructuras, más abiertas y distribuidas que nunca, se han convertido en el objetivo potencial. Según un informe de Check Point, por ejemplo, los ciberataques a nivel mundial se han incrementado 28 % en el tercer trimestre de 2022 con relación al mismo trimestre del año pasado.

En estas circunstancias una de las piedras angulares de la ciberdefensa de cualquier país u organización es contar con un sistema eficaz de protección de sus infraestructuras críticas, incluyendo todas aquellas cuya destrucción puede debilitar inexorablemente la posición de defensa de los mismos. Por este motivo, la última edición de las Jornadas STIC, organizadas por el Centro Criptológico Nacional (CCN-CERT), ha puesto el foco en la importancia de preservar el ciberespacio español ante cualquier tipo de amenaza, para lo que es necesario contar con la colaboración de todos los actores implicados (Administración pública, empresas, Universidad y ciudadanía) y lograr entre todos una protección integral frente a riesgos y amenazas, en un momento de especial trascendencia para la ciberseguridad en nuestro país.

EXTREME NETWORKS - Francisco García-directortic-taieitorial
Francisco García, director of systems engineering de Extreme Networks

La importancia de proteger la red en infraestructuras críticas

Hoy en día la red se ha convertido en una infraestructura crítica en sí misma, dada la enorme cantidad de sistemas y servicios que dependen de la conectividad de red para funcionar. Por mencionar algunos, dependen de un sistema de comunicaciones fiable y seguro los sistemas de comunicaciones para servicios de emergencia locales, sistemas de acceso a edificios en escuelas, dispositivos IoT médicos en hospitales, centros de datos empresariales y más, dependen de una infraestructura de red fiable y segura.

La cuestión es, entonces, como dotar de seguridad y fiabilidad a las redes de estas infraestructuras críticas, en un entorno de amenazas cibernéticas cada vez más numerosas y sofisticadas, que además son verdaderamente globales.

Una tecnología de red que tiene aportar en este campo son las arquitecturas fabric. Fabric hace referencia a un tipo de topología o arquitectura de red descentralizada. A diferencia de las topologías de red tradicionales, “jerarquicas”, con diseños en árbol o estrella, en una red fabric todos los equipos de red están interconectados, gracias a una serie de tecnologías, basadas en software, que permiten desacoplar el plano de datos del plano de control en las funciones de switching y routing de red. La primera ventaja que aporta este tipo de arquitecturas es su mayor fiabilidad y tolerancia a fallos: la red puede seguir funcionando aunque se caigan algunos enlaces o nodos. También son más flexibles y escalables, ya que pueden adaptarse más rápidamente a las necesidades de cada momento, añadiendo o eliminando nodos sin que esto impacte en el servicio de red.

Pero es en el ámbito de la seguridad donde las redes fabric aportan gran parte de su valor, debido a una serie de propiedades de la propia arquitectura que refuerza notablemente su resiliencia:

  • Segmentación de servicios de red. Las capacidades de segmentación de red son muy valiosas, tanto desde el punto de vista de la seguridad como de la gestión de red. Con fabric, estas capacidades están ahora disponibles para toda la infraestructura distribuida, no solo para la red de campus. Permite integrar múltiples redes físicamente separadas dentro de una infraestructura convergente, al tiempo que ofrece un alto grado de aislamiento y separación de cada una de las redes a nivel lógico. Estos segmentos o redes lógicas están completamente aislados, son invisibles entre sí y no permiten tráfico cruzado entre ellos, a menos que se configure expresamente. Todo esto puede ser implementado de forma muy sencilla en localizaciones remotas, simplemente aprovisionándolo en el extremo de red. Pongamos como ejemplo una infraestructura crítica como es un aeropuerto. Podríamos definir diversos segmentos de red virtualmente aislados entre sí: un segmento de red de gestión utilizando Virtual Route Forwarding (VRF), otro diferente para la Wi-Fi pública/de pasajeros, una red privada para los sensores IoT o cámaras de videovigilancia, etc.
  • Control y gestión de dispositivos/usuarios. Toda la red se gestiona como una infraestructura única, no importa si es un punto de red en la sede corporativa o en una oficina en la otra punta del mundo. Esto ofrece importantes ventajas de gestión y seguridad: configuración remota de dispositivos, monitorización de estados y alarmas, Control de Acceso de usuarios, detección y resolución de problemas más rápida, etc.
  • ZTNA (Zero Trust Network Access): Acceso seguro a la red Fabric. Fabric permite implementar un control de acceso a red de nueva generación en virtud del cual sólo equipos o dispositivos de confianza comprobada pueden acceder a la red. “Zero Trust” significa que la autorización de acceso nunca es implícita y cuando se concede no es global, sino que viene en función del perfil del dispositivo o usuario y de los recursos o zonas de red a las que necesita acceder. El propio proceso de autenticación del usuario se realiza en un compartimento estanco. Fabric permite definir perfiles de dispositivos (teléfono IP, cámara IP, punto acceso, etc.) y mediante políticas definir el tipo de acceso que se concede a cada uno. La red reconoce automáticamente el dispositivo de que se trata y provisiona el puerto con los servicios necesarios de acuerdo a esas políticas.
  • Automatización de Procesos de red. Ante un evento de seguridad, en muchas ocasiones lo más importante es la rapidez con que se lanzan las contramedidas, para minimizar los daños. Sin embargo, actuar deprisa requiere un importante trabajo de preparación previa. La tecnología fabric soporta tecnologías automatizadas, que permiten disparar automáticamente acciones correctivas en caso de incidencias de red: bloquear dispositivos, cerrar puertos que están sufriendo un ataque, limitar un tipo determinado de tráfico, etc.
  • Colaboración con el ecosistema de seguridad. Hoy día la orquestación es una pieza fundamental en la postura de seguridad de cualquier organización. De nada sirve tener desplegadas decenas de herramientas de seguridad si son incapaces de comunicarse entre ellas y no hay nadie que orqueste todo ese ecosistema y aplique la información que proporcionan esos sistemas. Fabric es capaz de operar e interactuar con un amplio ecosistema de soluciones de seguridad, desde firewalls de última generación hasta gestores DNS seguros. Así, la consola de gestión de la red fabric, ante una conexión sospechosa, detectada por el fiewall o por sistema de gestión de DNS/IPAM, automáticamente procede al aislamiento del sospechoso o al bloqueo del puerto.
  • Seguridad Wi-Fi. Todas las funcionalidades que refuerzan la seguridad en las arquitecturas fabric son extensibles a la red Wi-Fi via servicios WIPS (Wireless Intrusion Prevention System). WIPS sobre fabric es mucho más que un sistema de prevención de intrusiones en Wi-Fi, sino que es un sistema avanzado de seguridad que permite entre otras cosas la detección y bloqueo de Puntos de Acceso ilegítimos (Rogue APs), detección y gestión de APs o clientes mal configurados, bloqueo de conexiones no autorizadas, identificación y bloqueo de redes Wi-Fi “Ad-hoc”, y así como prevención de técnicas avanzadas de hackeo como Spoofing del código MAC de los APs, ataques DoS sobre Wi-Fi y otras.
  • Y por último, aunque no menos importante, la visibilidad sobre los flujos de tráfico que atraviesan la red y las aplicaciones que la están utilizando. La arquitectura fabric puede integrarse con el análisis de red y utilizar esa información para actuar sobre las amenazas potenciales, incluso antes de que se produzcan.

Francisco García

Director of systems engineering de Extreme Networks

Etiquetas: arquitecturas fabricCIOExtreme Networksinfraestructuras críticasred segura

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
ericsson-directortic-informe-5g-tai editorial-españa

El 5G impulsa el crecimiento de los ingresos, según Ericsson

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar