sábado, mayo 31, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Arquitecturas fabric: la base para una red segura en infraestructuras críticas

Inma ElizaldePor: Inma Elizalde
9 febrero, 2023
Arquitecturas fabric: la base para una red segura en infraestructuras críticas
Compartir en TwitterCompartir en Linkedin

En un escenario mundial en el que la tecnología juega un papel cada vez más importante y las ciberamenazas son cada vez más sofisticadas, las TI han pasado a jugar un papel protagonista como herramientas de defensa y ataque en lo que se denomina “guerra cibernética”.  En este contexto, las infraestructuras críticas en todo el mundo están hoy en el punto de mira de las organizaciones criminales.

Las redes de comunicaciones que dan soporte a estas infraestructuras, más abiertas y distribuidas que nunca, se han convertido en el objetivo potencial. Según un informe de Check Point, por ejemplo, los ciberataques a nivel mundial se han incrementado 28 % en el tercer trimestre de 2022 con relación al mismo trimestre del año pasado.

En estas circunstancias una de las piedras angulares de la ciberdefensa de cualquier país u organización es contar con un sistema eficaz de protección de sus infraestructuras críticas, incluyendo todas aquellas cuya destrucción puede debilitar inexorablemente la posición de defensa de los mismos. Por este motivo, la última edición de las Jornadas STIC, organizadas por el Centro Criptológico Nacional (CCN-CERT), ha puesto el foco en la importancia de preservar el ciberespacio español ante cualquier tipo de amenaza, para lo que es necesario contar con la colaboración de todos los actores implicados (Administración pública, empresas, Universidad y ciudadanía) y lograr entre todos una protección integral frente a riesgos y amenazas, en un momento de especial trascendencia para la ciberseguridad en nuestro país.

EXTREME NETWORKS - Francisco García-directortic-taieitorial
Francisco García, director of systems engineering de Extreme Networks

La importancia de proteger la red en infraestructuras críticas

Hoy en día la red se ha convertido en una infraestructura crítica en sí misma, dada la enorme cantidad de sistemas y servicios que dependen de la conectividad de red para funcionar. Por mencionar algunos, dependen de un sistema de comunicaciones fiable y seguro los sistemas de comunicaciones para servicios de emergencia locales, sistemas de acceso a edificios en escuelas, dispositivos IoT médicos en hospitales, centros de datos empresariales y más, dependen de una infraestructura de red fiable y segura.

La cuestión es, entonces, como dotar de seguridad y fiabilidad a las redes de estas infraestructuras críticas, en un entorno de amenazas cibernéticas cada vez más numerosas y sofisticadas, que además son verdaderamente globales.

Una tecnología de red que tiene aportar en este campo son las arquitecturas fabric. Fabric hace referencia a un tipo de topología o arquitectura de red descentralizada. A diferencia de las topologías de red tradicionales, “jerarquicas”, con diseños en árbol o estrella, en una red fabric todos los equipos de red están interconectados, gracias a una serie de tecnologías, basadas en software, que permiten desacoplar el plano de datos del plano de control en las funciones de switching y routing de red. La primera ventaja que aporta este tipo de arquitecturas es su mayor fiabilidad y tolerancia a fallos: la red puede seguir funcionando aunque se caigan algunos enlaces o nodos. También son más flexibles y escalables, ya que pueden adaptarse más rápidamente a las necesidades de cada momento, añadiendo o eliminando nodos sin que esto impacte en el servicio de red.

Pero es en el ámbito de la seguridad donde las redes fabric aportan gran parte de su valor, debido a una serie de propiedades de la propia arquitectura que refuerza notablemente su resiliencia:

  • Segmentación de servicios de red. Las capacidades de segmentación de red son muy valiosas, tanto desde el punto de vista de la seguridad como de la gestión de red. Con fabric, estas capacidades están ahora disponibles para toda la infraestructura distribuida, no solo para la red de campus. Permite integrar múltiples redes físicamente separadas dentro de una infraestructura convergente, al tiempo que ofrece un alto grado de aislamiento y separación de cada una de las redes a nivel lógico. Estos segmentos o redes lógicas están completamente aislados, son invisibles entre sí y no permiten tráfico cruzado entre ellos, a menos que se configure expresamente. Todo esto puede ser implementado de forma muy sencilla en localizaciones remotas, simplemente aprovisionándolo en el extremo de red. Pongamos como ejemplo una infraestructura crítica como es un aeropuerto. Podríamos definir diversos segmentos de red virtualmente aislados entre sí: un segmento de red de gestión utilizando Virtual Route Forwarding (VRF), otro diferente para la Wi-Fi pública/de pasajeros, una red privada para los sensores IoT o cámaras de videovigilancia, etc.
  • Control y gestión de dispositivos/usuarios. Toda la red se gestiona como una infraestructura única, no importa si es un punto de red en la sede corporativa o en una oficina en la otra punta del mundo. Esto ofrece importantes ventajas de gestión y seguridad: configuración remota de dispositivos, monitorización de estados y alarmas, Control de Acceso de usuarios, detección y resolución de problemas más rápida, etc.
  • ZTNA (Zero Trust Network Access): Acceso seguro a la red Fabric. Fabric permite implementar un control de acceso a red de nueva generación en virtud del cual sólo equipos o dispositivos de confianza comprobada pueden acceder a la red. “Zero Trust” significa que la autorización de acceso nunca es implícita y cuando se concede no es global, sino que viene en función del perfil del dispositivo o usuario y de los recursos o zonas de red a las que necesita acceder. El propio proceso de autenticación del usuario se realiza en un compartimento estanco. Fabric permite definir perfiles de dispositivos (teléfono IP, cámara IP, punto acceso, etc.) y mediante políticas definir el tipo de acceso que se concede a cada uno. La red reconoce automáticamente el dispositivo de que se trata y provisiona el puerto con los servicios necesarios de acuerdo a esas políticas.
  • Automatización de Procesos de red. Ante un evento de seguridad, en muchas ocasiones lo más importante es la rapidez con que se lanzan las contramedidas, para minimizar los daños. Sin embargo, actuar deprisa requiere un importante trabajo de preparación previa. La tecnología fabric soporta tecnologías automatizadas, que permiten disparar automáticamente acciones correctivas en caso de incidencias de red: bloquear dispositivos, cerrar puertos que están sufriendo un ataque, limitar un tipo determinado de tráfico, etc.
  • Colaboración con el ecosistema de seguridad. Hoy día la orquestación es una pieza fundamental en la postura de seguridad de cualquier organización. De nada sirve tener desplegadas decenas de herramientas de seguridad si son incapaces de comunicarse entre ellas y no hay nadie que orqueste todo ese ecosistema y aplique la información que proporcionan esos sistemas. Fabric es capaz de operar e interactuar con un amplio ecosistema de soluciones de seguridad, desde firewalls de última generación hasta gestores DNS seguros. Así, la consola de gestión de la red fabric, ante una conexión sospechosa, detectada por el fiewall o por sistema de gestión de DNS/IPAM, automáticamente procede al aislamiento del sospechoso o al bloqueo del puerto.
  • Seguridad Wi-Fi. Todas las funcionalidades que refuerzan la seguridad en las arquitecturas fabric son extensibles a la red Wi-Fi via servicios WIPS (Wireless Intrusion Prevention System). WIPS sobre fabric es mucho más que un sistema de prevención de intrusiones en Wi-Fi, sino que es un sistema avanzado de seguridad que permite entre otras cosas la detección y bloqueo de Puntos de Acceso ilegítimos (Rogue APs), detección y gestión de APs o clientes mal configurados, bloqueo de conexiones no autorizadas, identificación y bloqueo de redes Wi-Fi “Ad-hoc”, y así como prevención de técnicas avanzadas de hackeo como Spoofing del código MAC de los APs, ataques DoS sobre Wi-Fi y otras.
  • Y por último, aunque no menos importante, la visibilidad sobre los flujos de tráfico que atraviesan la red y las aplicaciones que la están utilizando. La arquitectura fabric puede integrarse con el análisis de red y utilizar esa información para actuar sobre las amenazas potenciales, incluso antes de que se produzcan.

Francisco García

Director of systems engineering de Extreme Networks

Etiquetas: arquitecturas fabricCIOExtreme Networksinfraestructuras críticasred segura

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
ericsson-directortic-informe-5g-tai editorial-españa

El 5G impulsa el crecimiento de los ingresos, según Ericsson

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar