Home » Consultoría de Gestión » La convergencia de la seguridad TIC: visión y operación unificadas

El universo web ha ganado complejidad de forma muy rápida, y las herramientas tradicionales ya no son suficientes para controlarlo. Aunque los antiguos firewalls fueron muy útiles en su momento, hoy deben ser complementados, o actualizados, con los modernos sistemas de seguridad de nueva generación o NGFW. De este modo, el enfoque de seguridad que se ha impuesto es el convergente de los sistemas UTM (Unified Threat Management, UTM), un auténtico “todo-en-uno” en el que un mismo dispositivo hace de firewall, antivirus, antispam y filtrado web.

El control de aplicaciones en entornos web suele ser un foco de preocupación, pues incluso a día de hoy se sigue discutiendo si son páginas web o aplicaciones que se ejecutan en el navegador, las cuales muchas veces proporcionan un alto grado de funcionalidades que suelen escapar al control de los administradores. Por ello, se necesita el uso de herramientas avanzadas para controlar y registrar el acceso a las aplicaciones por parte de los administradores. Los firewalls de nueva generación suelen incluir, bien opcional o a modo de paquetes de funcionalidades, este tipo de protección, lo que proporciona a la red un nivel mayor de inteligencia. Así pues, ya no se discriminará como antaño por puerto o IP, sino que se irá varios pasos más allá, permitiendo distinguir entre:

  • Usuario
  • Grupo de usuarios
  • Aplicación
  • Horario

Y con todas estas variables, además de obtener informes sobre la actividad de un usuario o grupo, decidir si:

  • Permitir/denegar
  • Aplicar ancho de banda específico
  • Rutar por otra salida a Internet destinada a otros usos.

De este modo, es posible desde encontrar dónde se va el preciado ancho de banda a penalizar aquellas aplicaciones que no son de negocio, denegar su uso dentro de un horario concreto o limitarlo a ciertas aplicaciones aunque sean un subconjunto de otras que usan el mismo puerto. Por tanto, gracias a estos nuevos equipos y haciendo una analogía con el mito de la caverna, ya no solo escuchamos ruidos o vemos las sombras proyectadas, ahora tenemos linternas con las cuales ver qué genera ese ruido y podemos ver con claridad qué produce las siluetas.

Hoy en día, donde la conexión es vital para llegar a los recursos en la nube, es también fundamental controlar el canal de acceso; controlar qué ancho de banda se dedica, dónde se pierde éste y qué usuarios hacen uso o abuso. Esto nos permitirá tener el canal en óptimas condiciones para nuestras aplicaciones externas, buscando su funcionamiento como si de aplicaciones locales se tratase (o lo más parecido posible) y con total control sobre quién accede a qué.

En Seidor trabajamos de manera continua en poder hacer llegar las soluciones de seguridad líderes en el mercado a nuestros clientes, con un equipo humano especializado capaz de aportar el valor adecuado en cada proyecto.


Director de la División de Networking y Seguridad en Seidor
Con más de 10 años de experiencia en el sector de las Telecomunicaciones y la Seguridad de los Sistemas de Información, asume desde el año 2007 el rol de Director de la División de Networking y Seguridad en Seidor.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>