La expansión comercial y la internacionalización afectan a las redes de datos

La internacionalización y expansión empresarial cambia no solo la estructura organizacional sino también las redes corporativas. Las empresas distribuidas se encuentran ante un gran desafío para garantizar la seguridad de sus infraestructuras TIC en un entorno en el que las amenazas son cada vez más sofisticadas y las necesidades empresariales cambiantes.

Es necesario contar son sistemas de telecomunicaciones, switches, equipos WiFi, routers y sistemas de seguridad que permitan controlar quién se conecta, con qué se conecta, desde dónde se conecta, a qué aplicación se conecta y a qué hora se conecta.

Las empresas distribuidas se encuentran con un gran dilema respecto a la protección de sus redes de telecomunicaciones. Las tecnologías de seguridad de red tradicionales en este tipo de empresas conforman sistemas caracterizados por la disparidad de dispositivos y tecnologías de diferentes proveedores, independientes unas de otras, lo que resulta en infraestructuras complejas, de difícil configuración y gestión, baja escalabilidad y expuestas a agujeros de seguridad y vulnerabilidades.

Los entornos organizacionales distribuidos necesitan garantizar la seguridad integral de la red en múltiples ubicaciones frente a ataques cada vez más sofisticados. Una protección integral que englobe, no solo la seguridad de la red propiamente, sino también: la protección web, la de correo electrónico, la del servidor web, la protección inalámbrica y la de punto final.


Las soluciones UTM permiten centralizar la gestión de las redes de ambientes distribuidos, evitando crear sistemas de seguridad múltiples, complejos y costosos.

La solución pasa por unificar la protección para poder gestionarla de forma centralizada, con amplia visibilidad de aplicaciones, datos y usuarios, y englobando tanto las redes cableadas como las inalámbricas. Para ello la multiplicidad de dispositivos y tecnologías de seguridad es un obstáculo. Los dispositivos UTM están destinados a solucionar estas dificultades crecientes ante las que se encuentran las organizaciones distribuidas.

Un único dispositivo capaz de centralizar las funcionalidades y tecnologías de seguridad necesarias para garantizar la integridad de toda la red distribuida. Las soluciones UTM ofrecen la escalabilidad necesaria para que las empresas puedan agregar capacidades a medida que las vayan necesitando y cuando les sea necesario. Al mismo tiempo se reducen los costos de propiedad porque ya no se necesitan múltiples tecnologías de múltiples proveedores.

Una solución UTM básica debe ser capaz de ofrecer:

  • funciones estándar de cortafuegos,
  • acceso remoto y soporte VPN site-to-site,
  • función de gateway de seguridad web (antimalware, filtro de contenidos y direcciones web),
  • funcionalidad de prevención de intrusiones de red (IPS).

En función de las necesidades de cada empresa las capacidades de seguridad que pueden implementarse sobre soluciones UTM son muy amplias: routers WAN para la conexión entre oficinas remotas y la sede; switches para la segmentación de datos y la ampliación de la capacidad de la red; controladores y puntos de acceso inalámbricos para el acceso WiFi del personal; optimización del tráfico de red, entre otras funcionalidades.

La expansión empresarial con oficinas remotas, tiendas u otros ambientes distribuidos no tiene por qué suponer un problema para la seguridad de las redes TIC empresariales. Es posible simplificar y centralizar su gestión, así como escalar las funcionalidades según las necesidades, al tiempo que se reducen los costes de mantener complicados sistemas de protección con múltiples dispositivos. Los dispositivos UTM representan una solución capaz de crear un mismo ecosistema de seguridad para toda la red. La preparan para un futuro en el que pueden cambiar las circunstancias externas e internas de una organización, lo que representa un gran avance para estos complejos entornos empresariales.

Leader Redes y Comunicaciones

photo credit: Horia Varlan via photopin cc
photo credit: cauld lad via photopin cc

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *