Nos pasamos mucho parte de nuestro tiempo hablando de seguridad y de como proteger los sistemas actuales, fortalecer nuestros esquemas de red, siendo conscientes de la dificultad de la tarea de proteger tecnologías que son cambiantes casi a diario.
Hoy quiero centrar este post en algo que me llamó mucho la atención en la conferencia Fortinet que asistí ayer. En una de las diapositivas que nos mostraron aparecía un esquema de red del año 2011 y la verdad es que me impactó ver gráficamente como han cambiado las tecnologías actuales para que en cuestión de pocos años los esquemas de red parecen de otro mundo.
Basándome en mi experiencia profesional he querido hacer retrospección y volver a mis inicios. ¿Cómo eran los esquemas de red que se desarrollaban en esa época? (hablamos más o menos del 2008):

Ejemplo de lo que podía ser un esquema de red en el 2008
Como podemos ver se trata de un esquema muy resumido, donde a grandes rasgos he querido mostraros las tecnologías que aplicaban en la época, servidores físicos, fax, impresoras, pc, por parte de la red corporativa y luego el acceso a Internet que dependiendo del tipo de empresa podía ser únicamente con el router de acceso o bien con una pequeña red de seguridad perimetral, firewall, proxy, vpn….
Si nos vamos a lo que podría ser el mismo esquema pero en la actualidad:

Ejemplo de tecnologías en un esquema de red actual
Como podemos ver a simple vista la evolución de la tecnología ha sido espectacular, añadiendo elementos críticos tanto en la red corporativa como en las distintas sedes y sobretodo el concepto de conectividad total que cada vez se reclama más. Destacamos el
BYOD del que ya he hablado alguna vez en este blog y que abre la posibilidad a que los empleados de una sede puedan conectarse a la red corporativa con su propio dispositivo. Vemos también que el concepto atacante aparece como algo casi intrínseco en el esquema ya que cada vez son más los ataques a los que cualquier empresa esta expuesta.
Mi idea al mostrar estos dos esquemas era simplemente demostrar gráficamente como han tenido que ir cambiando las distintas políticas de seguridad de las empresas así como los sistemas de seguridad, para posibilitar el crecimiento exponencial que supone la «conectividad total» y los nuevos servicios como Cloud, Virtualización, etc…
Es necesario cada vez más tener un control total sobre los dispositivos que se conectan a nuestra red, a que servicios se accede y cuales de ellos estarán disponibles desde Internet. Contra más dispositivos y tecnologías albergue nuestra red más importante será hacer una buena segmentación de dicha red para aislar la información vital y así evitarnos sustos.