Las empresas suspenden en crear una segmentación completa de las redes para su seguridad

El dilema al que se enfrentan hoy en día las empresas es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el perímetro tradicional ha evolucionado hacia un perímetro “omnipresente” debido a la computación en la nube, la externalización y la tecnología BYOD.

El despliegue de una adecuada segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente. Sin los controles adecuados, una brecha en un dispositivo puede abrir las puertas de cualquier organización a los piratas informáticos.

La segmentación punta a punta, esto es la capacidad de crear unos “carriles” seguros a lo largo de toda la red para aplicaciones o servicios, está presente y llega desde el centro de datos al equipo de sobremesa al mismo tiempo que reduce la complejidad y se enfrenta a los obstáculos operacionales.

Los profesionales TIC coinciden en que la segmentación de las redes es una medida esencial para reducir los riesgos de seguridad. Sin embargo, un nuevo estudio de Vera Quest Research, encargado por Avaya, muestra que son pocas las empresas que en la actualidad han puesto en marcha la estrategia de la segmentación: solo 1 de cada uno de cada 4 participantes en la encuesta.

A pesar de ser considerada una medida fundamental de seguridad, apenas el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos muy de cerca por el 22% que incluso desconocían que podía hacerse.

Todos los puntos de entrada preocupan a los profesionales TIC, pero son tres las áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%), las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

Avaya Networking cuenta con una solución de segmentación de inicio a fin que incluye tres funcionalidades: hípersegmentación -la capacidad de crear segmentos ocultos que cruzan la red entera-; ocultamiento nativo -la característica de un hípersegmento que es invisible para los piratas informáticos-; y la elasticidad automatizada -que permite crear y eliminar automáticamente hípersegmentos-.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

Así son los nuevos OnePlus 13 y OnePlus 13R

Ambos dispositivos incorporan sistema de triple cámara, software OxygenOS 15 y capacidades de inteligencia artificial.

9 mins ago

Samsung comparte sus previsiones financieras

Para el cuarto trimestre de 2024 espera estar cerca de los 50.000 millones de euros…

1 hora ago

Synology anuncia la disponibilidad general de ActiveProtect

Los nuevos dispositivos para protección de datos de Synology unifican la copia de seguridad, la…

2 horas ago

Trend Micro e Intel actúan contra las amenazas encubiertas

Combinan sus soluciones para detectar malware sin archivos y ransomware avanzado antes de que causen…

3 horas ago

La cobertura 5G de Telefónica llega al 90 % de la población española

Esto incluye 1.500 municipios en la frecuencia de 3.500 MHz.

20 horas ago

Cegid acuerda la compra de sevdesk

Este proveedor de soluciones para contabilidad, facturación electrónica y declaración de impuestos online trabaja en…

21 horas ago