¿Qué es el perímetro de la red?

El perímetro de la red es el perímetro de la red interna de una empresa. La informática en la nube, y el hardware y software conectados a Internet han erosionado el perímetro de la red.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Definir el "perímetro de la red"
  • Entender por qué el perímetro de la red prácticamente desaparece en la informática en la nube
  • Explorar formas de controlar el acceso incluso sin el perímetro de la red

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Qué es el perímetro de la red?

El perímetro de la red es el límite entre la red interna segura de una organización e Internet, o cualquier otra red externa no controlada. En otras palabras, el perímetro de la red es el límite de lo que una organización controla.

Supongamos que una oficina tiene una red interna a la que están conectados un grupo de servidores, varias docenas de ordenadores de escritorio de los empleados, unas cuantas impresoras, y equipos de red como enrutadores y conmutadores. Si un empleado se lleva su portátil personal a la oficina, el portátil queda fuera del perímetro de la red, a menos que pueda conectarlo a la red.

¿Cómo afectan la informática en la nube y el acceso remoto al perímetro de la red?

Antes de la adopción generalizada de Internet, el dispositivo de un usuario tenía que estar conectado físicamente a la red interna de una empresa para acceder a dicha red. El perímetro de la red era básicamente un límite real y físico, y cualquiera que intentara robar datos internos tendría que infiltrarse en el edificio físico de la empresa o conseguir la ayuda de un empleado interno. Alguien tendría que estar en la oficina y utilizar un dispositivo gestionado por la empresa para conectarse a la red corporativa.

Con Internet, la cosa cambió. Ahora los datos pueden salir de la red corporativa, y los atacantes pueden entrar en la red. Los firewalls se diseñaron para defender el perímetro de la red mediante el bloqueo del tráfico de red externo malicioso.

Con la nube, el perímetro de la red básicamente ya no existe. Los empleados acceden a los datos y aplicaciones de la nube a través de la Internet no segura, en lugar de a través de la red interna gestionada por TI. Los usuarios acceden a los datos internos desde cualquier dispositivo o ubicación física.

Estos cambios son válidos incluso cuando una empresa sigue dependiendo de la infraestructura local. Muchas empresas tienen una configuración de nube híbrida, en la que la infraestructura local se integra con la infraestructura en la nube. Debido a que muchas aplicaciones de software modernas permiten que los usuarios accedan a sus archivos y datos a través de Internet, los usuarios pueden conectarse y comprobar el correo electrónico o editar documentos de forma remota desde sus dispositivos personales, incluso si no tienen autorización para hacerlo.

El uso de software de escritorio remoto también erosiona el perímetro de la red, ya que los usuarios acceden a sus escritorios locales a través de Internet.

¿Cómo afectan la informática en la nube y el acceso remoto al perímetro de la red?

El cambiante, o en proceso de desaparición, perímetro de red significa que la gestión de identidades y accesos (IAM) se ha vuelto muy importante para controlar el acceso a los datos y prevenir la pérdida de datos.

La identidad, más que el uso de un dispositivo específico o la presencia en una ubicación concreta, es ahora el punto fundamental para proteger los datos, especialmente para el acceso remoto a los mismos. Un usuario autorizado puede acceder a sus cuentas de trabajo en cualquier dispositivo, pero primero debe establecer su identidad. Por lo tanto, la verificación de la identidad es fundamental, así como la gestión del nivel de acceso de cada usuario una vez que haya establecido su identidad.

Incluso sin un perímetro de red tradicional, es posible restringir de forma estricta el acceso a los datos para mantenerlos seguros. Cloudflare Zero Trust ayuda a las organizaciones a gestionar el acceso de los usuarios sin tener que depender de una VPN — en su lugar, los datos y recursos internos están protegidos por la red global de Cloudflare. Cloudflare Magic WAN permite que las empresas configuren una red de área amplia (WAN), que incluye automáticamente funciones de seguridad.