Mientras crece el número de personas y negocios conectados a internet así como las posibilidades de conectar dispositivos y máquinas a la red se incrementa la cantidad de ciberataques que pueden afectar la seguridad en redes empresariales.
Ciberdelincuentes tienen diferentes motivaciones y buscan oportunidades para explotar la infraestructura digital de la que dependen ciudadanos, empresas y gobiernos en el país, explica el análisis “Perspectivas sobre las ciberamenazas dirigidas a usuarios y empresas en México” realizado por Mandiant para Google.
“Las operaciones de extorsión, incluyendo ransomware, ransomware multifacético y extorsión, continúan afectando a organizaciones de todas las regiones e industrias, incluyendo México, lo que provoca importantes pérdidas financieras e interrupciones en las operaciones”, explica el estudio.
Mandiant rastrea múltiples (DLS) dedicados a divulgar datos de víctimas tras incidentes de ransomware o extorsión en los que las víctimas se niegan a pagar el rescate.
Tan sólo de enero de 2023 a julio de 2024, México fue superado solo por Brasil como el país de América Latina y el Caribe más afectado por operaciones de ransomware y extorsión, según el recuento de sitios de fuga de datos (DLS), indican los datos de Mandiant para Google.
Siendo manufactura, tecnología, servicios financieros y gobierno las industrias más afectadas.

México no dejará de ser un objetivo para los ciberatacantes por lo que la seguridad en redes se convierte en la herramienta para proteger a las empresas, para ello compartimos conceptos y los mejores tips.
¿Qué es la seguridad de redes?
La seguridad de redes es cualquier actividad diseñada para proteger la usabilidad e integridad de su red y de sus datos.
Dicha seguridad contempla hardware y software de la empresa y se encarga de administrar el acceso a la red con el fin de detener las amenazas.
Por otra parte, de acuerdo con el United States Cybersecurity Institute la seguridad de redes no es un concepto único pues abarca medidas, tecnologías y procesos diseñados para proteger la integridad, la confidencialidad y la accesibilidad de las redes informáticas y los datos de una organización.
“La función de los profesionales de seguridad de red consiste en proteger la infraestructura de red, los dispositivos y las aplicaciones de la organización contra accesos no autorizados, uso indebido, interrupciones, modificaciones o destrucción”, detalla el instituto estadounidense.
Importancia de la seguridad de redes en la actualidad
La información en las organizaciones puede ser considerada crítica por su valor para la operación diaria en las diferentes industrias, por lo que crear sistemas de seguridad que la protejan debe ser una prioridad para las empresas, explica el Director Técnico de Certificación en Global Standards, Diego Ayala León.
El objetivo principal de la seguridad en redes es proteger la información, para que se mantenga disponible en todo momento para las personas o entidades autorizadas, garantizando además su integridad y evitando que se comprometa su confidencialidad, menciona el experto.
“En la actualidad, los avances tecnológicos han permitido a las organizaciones el uso de sistemas digitales para el control y almacenamiento de todo tipo de información, por lo que la seguridad de la información se extiende a la seguridad de los sistemas informáticos, la protección de datos, las estrategias en contra de ataques digitales, así como el hackeo, virus o robo de identidad”.
Ayala León comenta que 93% de los ciberataques podrían evitarse si las organizaciones tomaran medidas sencillas, como mantener actualizado su software y dispositivos electrónicos.
Sin embargo, en muchas ocasiones, a pesar de las constantes inversiones en tecnología de seguridad cibernética, las empresas siguen siendo vulnerables a los ciberataques.
“Por lo que también es necesario que las organizaciones centren sus esfuerzos en crear medidas de seguridad para nivel de riesgo al que se expone”, señala Ayala León.
En un panorama cambiante, las organizaciones deben adoptar un enfoque estratégico respecto a su información que permita gestionar sus riesgos y prevenir situaciones que pongan en peligro este activo, como ataques, manipulación o robo.
Principales amenazas a la seguridad de redes
La tecnología se ha convertido en una herramienta indispensable para cualquier organización y eso las convierte en un objetivo para los ciberdelincuentes por lo que la seguridad en redes se convierte en pieza clave de la operación de las empresas.
De acuerdo con Docusign existen ocho amenazas a la seguridad de redes que hay que tener en cuenta.
- Ataques a la cadena de suministro: esta amenaza impacta a toda la cadena de valor de la compañía incluyendo proveedores y empresas usuarias de los servicios.
- Malware: el malware es un archivo o código malicioso, diseñado para irrumpir en una computadora, servidor, cliente o red informática que buscan filtrar información privada, obtener acceso no autorizado a un sistema, privar de acceso a cierta información, infectar, explorar, robar o realizar prácticamente cualquier comportamiento que desee el atacante.
- Phishing: los ciberdelincuentes engañan a los usuarios para que compartan información personal y de esa forma, la utilizan para cometer estafas. Una de las modalidades de phishing más habituales es cuando las personas reciben un correo electrónico de una empresa o institución conocida solicitando información confidencial.
- Spam: se trata de los correos electrónicos enviados de manera masiva que pueden incluir ligas con archivos que pueden infectar el sistema de la empresa.
- Ransomware: los delincuentes atacan las computadoras o sistemas bloqueando el acceso e ingresando a información confidencial de la empresa por la que piden un rescate.
- Amenazas persistentes avanzadas (APT): se trata de una campaña de ataque que se lleva a cabo durante cierto periodo de tiempo cuyo propósito es acceder a la red de cierta organización de forma no autorizada.
- Amenazas internas: cuando las empresas otorgan acceso ilimitado a sus sistemas, los empleados o miembros de la organización pueden ser una amenaza para la seguridad digital.
- Amenazas de seguridad originarias en la nube: las plataformas nativas de nube pueden ser complicadas de proteger, puesto que su naturaleza es dinámica y están compuesta por muchas entidades.
Tipos de medidas de seguridad de redes
Para hacer frente a las amenazas que enfrentan las redes es necesario implementar diversas medidas de seguridad acordes a la empresa, por lo que el área de Tecnologías de la Información (TI) debe evaluar cuál es la mejor de acuerdo a la industria, tamaño y características de las redes empresariales.
A continuación se enumeran diversas medidas de seguridad de redes relevantes.
- Control de acceso: no todos los usuarios deben tener acceso a toda la red por lo que se deben implementar llaves de entrada para los colaboradores de acuerdo a sus funciones y al uso que requieren de las herramientas tecnológicas albergadas en la red.
- Software antivirus y antimalware: el malware puede infectar una red pero permanece inactivo durante días o incluso semanas, de manera que la implementación de programas antimalware realizan un seguimiento continuo de los archivos después para detectar anomalías, eliminar el malware y reparar los daños.
- Seguridad de la aplicación: cualquier software que se utilice en la empresa requiere de protección, puede ser creado por el equipo de TI o comprado.
- Análisis de comportamiento: es óptimo contar con herramientas de análisis del comportamiento que diferencian automáticamente las actividades que se desvían de la norma.
- Prevención de la pérdida de datos: la tecnología de prevención de pérdida de datos o DLP impiden que las personas carguen, reenvíen o incluso impriman información importante de forma insegura.
- Seguridad para el correo electrónico: una aplicación de seguridad para el correo electrónico bloquea los ataques entrantes y controla los mensajes salientes para evitar la pérdida de datos confidenciales.
- Firewalls: los firewalls levantan una barrera entre la red interna fiable y las redes externas no fiables, como internet ya que se basan en una serie de reglas definidas para permitir o bloquear el tráfico.
- Sistemas de prevención de intrusiones: un sistema de prevención de intrusiones (IPS) escanea el tráfico de red para bloquear los ataques de forma activa.
🛡️ Medida de Seguridad | 📌 Descripción |
---|---|
🔑 Control de acceso | No todos los usuarios deben tener acceso a toda la red. Se implementan llaves de entrada según funciones y necesidades. |
🦠 Software antivirus y antimalware | Detecta, elimina y repara daños causados por malware que puede permanecer inactivo por días o semanas. |
🖥️ Seguridad de la aplicación | Protege cualquier software utilizado en la empresa, ya sea desarrollado internamente o adquirido. |
📊 Análisis de comportamiento | Herramientas que detectan actividades inusuales dentro de la red automáticamente. |
📂 Prevención de la pérdida de datos (DLP) | Impide que los usuarios compartan, impriman o reenvíen información de manera insegura. |
✉️ Seguridad para el correo electrónico | Bloquea ataques entrantes y controla mensajes salientes para evitar fugas de datos confidenciales. |
🔥 Firewalls | Crean una barrera entre la red interna y redes externas no fiables, como internet. |
🚧 Sistemas de prevención de intrusiones (IPS) | Escanean el tráfico de red para detectar y bloquear ataques de manera activa. |
Fundamentos de la seguridad de redes
Las redes son fundamentales para el funcionamiento, la seguridad y la resiliencia de muchas organizaciones, asegura el National Cyber Secure Center (NCSC) de Reino Unido.
Lo primero que debe considerar una empresa es conocer los activos que componen la red. “Identificar todos los activos que componen su red es fundamental para la seguridad y la resiliencia. Una forma común en que un atacante puede acceder a la red de una víctima es a través de sistemas en la red que la organización desconoce y, por lo tanto, no están protegidos (o desmantelados) adecuadamente”, detalla el NCSC.
Otro aspecto fundamental es conocer las amenazas que enfrenta la compañía para elegir la seguridad en redes adecuada.
“Si no realiza un modelado de amenazas es muy probable que desperdicie recursos implementando controles contra amenazas irrelevantes o, peor aún, que deje su red vulnerable a amenazas no reconocidas”, destaca la organización inglesa.
El acceso a la red y a los activos que contiene debe estar controlado, “se debe seguir el principio de mínimo privilegio, lo que significa que los usuarios y los sistemas solo tienen acceso a los recursos necesarios para realizar su trabajo”, reitera el NCSC.
Los administradores suelen poder cambiar la configuración de seguridad, instalar software, eliminar usuarios y acceder a todos los archivos del equipo, y el acceso de administrador proporciona los privilegios de alto nivel necesarios para realizar estos cambios, por lo que deben protegerse proporcionalmente al riesgo que representan para la organización si una de estas cuentas se ve comprometida.
En ocasiones se minimiza el valor de las contraseñas, pero son críticas para la seguridad en redes por lo que deben utilizarse junto con factores de autenticación adicionales para mejorar la seguridad mediante la autenticación multifactor y modificarse periódicamente.
Los certificados suelen ser un método de autenticación más robusto que otros mecanismos, sin embargo, la NCSC advierte que su implementación y mantenimiento pueden ser más difíciles.
También es fundamental identificar e implementar la arquitectura de red más adecuada lo que ayuda a que el compromiso y la interrupción por parte de un atacante sean más difíciles reducir el impacto de un compromiso en caso de que ocurra y facilita la detección de actividades potencialmente maliciosas.
Además, se requiere la implementación de una segmentación de red que consiste en dividir la red en redes más pequeñas lo que permite controlar el flujo de tráfico y el acceso permitido entre estas diferentes redes.
La institución inglesa recomienda contar con una arquitectura de confianza cero que es “un enfoque de diseño de sistemas que elimina la confianza inherente en la red”. En su lugar, se asume que la red es hostil y cada solicitud de acceso se verifica según una política de acceso.
Una función principal de una red es la transferencia de datos por lo que es importante implementar controles para proteger la confidencialidad, integridad y disponibilidad de los datos en tránsito.
Las VPN son una forma de crear una conexión de red segura en una red no confiable, señala la NCSC y, si se utiliza esta herramienta, el software y los dispositivos que las implementan reciban un mantenimiento adecuado durante todo su ciclo de vida y no se olviden una vez implementadas. De lo contrario, aumenta la probabilidad de que los atacantes exploten vulnerabilidades críticas, lo que les permite establecerse en la red.
Respecto a los protocolos compatibles con la red, se recomienda elegir protocolos con ventajas de seguridad integradas es más beneficioso que elegir protocolos sin ellas. Por ejemplo, si se aloja un sitio web, debería considerar usar HTTPS en lugar de HTTP.
Proteger los perímetros de la red también es básico, especialmente con la adopción de la arquitectura de confianza cero, proteger los límites conocidos de la red sigue siendo crucial.
“Una forma común de hacerlo y controlar qué se permite cruzar un perímetro es mediante el uso de firewalls”.
Por otra parte, casi todas las redes dependen del DNS, por lo que protegerlo es fundamental, teniendo servidores propios DNS que resuelven consultas legibles por humanos en direcciones IP que las computadoras entienden o puede depender de servidores DNS que no están bajo su control.
Asimismo, instalar las últimas actualizaciones es fundamental para garantizar la seguridad de su infraestructura de la mano de una política de actualización predeterminada, aplicando las actualizaciones lo antes posible, idealmente de forma automática.
Finalmente, el organismo sugiere contar con una función de monitoreo de seguridad eficaz, con la que la organización podrá identificar cualquier actividad en la red que no se ajuste a las políticas o al comportamiento esperado.
Beneficios de implementar una sólida seguridad de redes
Los ciberataques no se detienen y son cada vez más sofisticados y disruptivos, sin embargo, muchas organizaciones aún subestiman la importancia de contar con una sólida protección de la seguridad en redes, subraya la consultora tecnológica WPG.
Entre los principales beneficios que WPG destaca al contar con seguridad en redes se encuentran los siguientes:
- Protección de los datos de los clientes y de la empresa: uno de los beneficios más importantes de la seguridad de red es la protección de datos confidenciales contra robos o accesos no autorizados. Medidas como los controles de acceso, la segmentación de la red, el cifrado y la prevención de pérdida de datos permiten proteger la información crítica de los clientes, la propiedad intelectual, los registros de Recursos Humanos y otros datos confidenciales.
- Protección contra la ciberdelincuencia: una buena seguridad en redes permite evitar malware, robo de credenciales y accesos a la red, campañas de phishing y ataques DdoS, entre otros.
- Cumplimiento regulatorio: la mayoría de las industrias se enfrentan a una serie de regulaciones relacionadas con la privacidad, la seguridad de los datos y la protección del consumidor, una estrategia bien aplicada en materia de seguridad en redes permite cumplir con estos requerimientos.
La seguridad de red robusta permite flujos de trabajo como la conectividad VPN segura para teletrabajadores y contratistas, la autenticación multifactor (MFA) para validar la identidad de los usuarios y la gestión de dispositivos móviles (MDM) para proteger teléfonos inteligentes y computadoras portátiles.
Contar con una sólida seguridad en redes coadyuva en la protección de la reputación de la empresa y la confianza del cliente al evitar filtraciones de información. “Priorizar la seguridad en redes ayuda a evitar los graves costos y consecuencias de una brecha de seguridad en el futuro”, indica la consultora.
Fortaleciendo la seguridad de redes en su organización
En el mercado existen diversos productos y soluciones para dar soporte e implementar seguridad en redes y para fortalecer la estrategia empresarial en la materia KPMG ofrece algunas recomendaciones.
- Adoptar de manera rutinaria un análisis de vulnerabilidades y gestión de actualizaciones.
- Realizar una revisión de seguridad con un enfoque táctico, estratégico y técnico para las amenazas de ciberseguridad.
- Actualizar periódicamente los sistemas operativos y todo el software instalado en los equipos e implementar un programa de respaldos periódicos de la información.
- Realizar programas de concientización para los colaboradores de todos los niveles.
- Ejecutar un plan de acción ante un incidente cibernético que considere el tiempo de respuesta.
- Evitar la destrucción de evidencia en los equipos, ya que puede apoyar a la investigación o persecución de algún ciberataque.
- Aislar la zona afectada (un equipo o segmento de la red) tras la detección de un incidente cibernético para evitar que el daño se propague.
- Elaborar una investigación forense capaz de brindar los elementos necesarios para identificar el cuándo, cómo y quién del ciberataque.
- Preservar toda la evidencia que podría estar relacionada de forma directa, realizar copias forenses de los medios de almacenamiento de los dispositivos y recolectar otros datos en los equipos afectados.
En la era de la globalización y la digitalización contar con programas anti-malware y políticas de seguridad informática ya no es suficiente; hoy en día es obligatorio tener un plan integral que incluya acciones y controles de prevención y de reacción.
Preguntas frecuentes sobre Seguridad de Redes
¿Cómo pueden las empresas protegerse al utilizar redes Wi-Fi públicas?
Para protegerse, las organizaciones deben implementar medidas como el uso de VPN para cifrar las conexiones, aplicar autenticación multifactor para accesos sensibles, evitar el acceso a datos críticos desde redes no seguras y mantener actualizados los dispositivos y software para prevenir vulnerabilidades.
¿Qué es una VPN y cómo mejora la seguridad de la red corporativa?
Una VPN (Red Privada Virtual) es una tecnología que permite crear una conexión segura dentro de una red no confiable, cifrando los datos para proteger su confidencialidad e integridad.
¿Cómo implementar una política de seguridad de red efectiva en la empresa?
Para una política de seguridad de red efectiva, las empresas deben: identificar y clasificar activos digitales críticos, implementar medidas de control de acceso, utilizar herramientas de protección como firewalls, aplicar actualizaciones de seguridad de manera continua y desarrollar un plan de respuesta ante incidentes para actuar rápidamente en caso de ataque.
¿Qué papel juega la segmentación de redes en la seguridad empresarial?
La segmentación de redes divide la infraestructura en distintas secciones para controlar el tráfico y limitar el acceso no autorizado. Esto ayuda a mitigar el impacto de ataques, evitando que una intrusión comprometa toda la red. También facilita la detección de actividades maliciosas y fortalece la seguridad al restringir el movimiento de los atacantes dentro del sistema, lo que es clave para proteger información crítica en las empresas.