El sistema nervioso de tu empresa no tiene perímetro. El firewall solitario murió con la nube y el trabajo remoto: así se construye la defensa que sí funciona.

Las redes empresariales son el sistema nervioso de cualquier organización: invisibles cuando funcionan, paralizantes cuando fallan. El problema es que la mayoría de las empresas las tratan como infraestructura pasiva, algo que se instala una vez y se olvida... hasta que un día aparece un archivo .txt en el escritorio del gerente general con un número de billetera Bitcoin y una fecha límite para pagar. Eso no es hipérbole. Es el guion que han seguido decenas de ataques a empresas medianas en Latinoamérica en los últimos tres años, y el guion sigue siendo efectivo porque las defensas siguen siendo las mismas de hace una década.

Según el IBM Cost of a Data Breach Report 2023, el costo promedio de una brecha de seguridad alcanzó los 4,45 millones de dólares, el récord histórico más alto. En una región donde ese número representa varios años de facturación para una empresa mediana, recuperarse no es un plan de contingencia: es una quimera.

Seguridad de red: lo que protege todo y lo que nadie presupuesta hasta que es tarde

La seguridad de red es el conjunto de tecnologías, políticas y prácticas diseñadas para proteger la integridad, confidencialidad y disponibilidad de los datos que circulan por la infraestructura de una organización. Incluye controles preventivos como firewalls y segmentación, monitoreo en tiempo real, gestión de accesos y mecanismos de respuesta a incidentes.

El modelo tradicional de "un firewall en el perímetro y adentro todo es confiable" murió con la nube y el trabajo remoto. Hoy no hay un perímetro claro. El empleado que trabaja desde una cafetería en Medellín, el servidor en AWS, la impresora en la oficina de Lima y el dispositivo IoT en la planta de manufactura son todos puntos de entrada potenciales. Tratarlos como si estuvieran dentro de un castillo amurallado es una ilusión cara, y los grupos de ransomware lo saben perfectamente.

Los vectores que nadie quiere ver en el informe de auditoría

Los ataques a redes corporativas no siempre llegan por la puerta grande. La mayoría combinan oportunismo técnico con ingenuidad humana, y los más costosos son los más silenciosos:

  • Ransomware con movimiento lateral: el atacante entra por un endpoint desprotegido, se mueve en silencio durante semanas, identifica los sistemas de backup, y solo entonces cifra todo simultáneamente. Conti operó exactamente así antes de paralizar las redes del gobierno de Costa Rica en 2022, un ataque que forzó la declaración de emergencia nacional y causó pérdidas estimadas en 30 millones de dólares.
  • Credenciales comprometidas sin MFA: la mayoría de las intrusiones documentadas en LATAM comienzan con credenciales válidas obtenidas por phishing o compradas en foros de la dark web. Sin autenticación multifactor, esas credenciales son todo lo que necesita el atacante para acceder como un usuario legítimo.
  • Dispositivos sin parchear en la red interna: routers, switches, cámaras IP y dispositivos IoT que nadie actualiza porque "nunca han dado problemas" se convierten en puntos de pivote invisibles. No necesitan exploits sofisticados: solo que el fabricante publicó un CVE hace seis meses y el equipo de TI no lo leyó.
  • Configuraciones erróneas en entornos cloud: un bucket mal configurado, un grupo de seguridad demasiado permisivo o una API sin autenticación son errores que el escáner automatizado del atacante detecta en minutos. La Comisión Nacional Bancaria de México reportó que el 38% de los incidentes en instituciones financieras durante 2022 se originaron en configuraciones incorrectas, no en exploits avanzados.

El problema, con demasiada frecuencia, no es el adversario sofisticado. Es el administrador que configuró el servidor hace tres años y nunca regresó a revisarlo.

La arquitectura que reemplazó al firewall solitario

Construir seguridad de red hoy requiere más capas. No necesariamente más gasto, sino más inteligencia en cómo se conectan los controles entre sí.

El punto de partida es un NGFW (Next Generation Firewall), capaz de inspeccionar tráfico cifrado en profundidad y detectar comportamientos anómalos, no solo filtrar por puertos y protocolos como hacía el firewall de hace 15 años. Si quieres entender qué diferencia a un NGFW moderno de su predecesor, nuestra guía de características y beneficios del NGFW lo desglosa con precisión.

Sobre esa base, una arquitectura sólida integra:

Segmentación de red. Dividir la infraestructura en zonas aisladas limita el radio de daño cuando algo falla. Si el ransomware entra por el segmento de RRHH, no debería poder alcanzar los sistemas de producción ni los backups. La mayoría de las empresas no hace esto porque "complica la administración". Y después paga el ransomware completo.

Zero Trust Network Access. Nadie, dentro ni fuera de la red, accede a un recurso sin verificar identidad, dispositivo y contexto en cada solicitud. Es el principio que está reemplazando el concepto de perímetro en todo el mundo, y puedes ver cómo implementarlo en la práctica en nuestra guía de Zero Trust.

NDR (Network Detection and Response). Sistemas apoyados en IA que analizan el comportamiento del tráfico en tiempo real e identifican anomalías que los firewalls no ven: exfiltración lenta de datos, comunicaciones de C2 camufladas en tráfico HTTPS, movimiento lateral entre subredes.

DLP (Data Loss Prevention). Controles que impiden que datos sensibles salgan de la red sin autorización, sea por error humano o por ataque activo. Especialmente crítico para sectores como salud, banca y gobierno, donde una brecha de datos tiene consecuencias regulatorias además de operativas.

Para empresas que necesitan todo esto sin un equipo interno de diez personas, las soluciones de seguridad de redes y firewall gestionado consolidan estas capacidades en una plataforma administrada con visibilidad centralizada, inspección de tráfico cifrado y SD-WAN integrado.

LATAM: digitalización rápida, seguridad que no alcanza

Latinoamérica registró 360.000 millones de intentos de ciberataque en el primer semestre de 2023, según el informe Threat Intelligence de Fortinet. La región no es un objetivo especial por razones ideológicas: es un objetivo rentable porque la brecha entre sofisticación de ataques y madurez de defensas es más ancha aquí que en Europa o Norteamérica.

El patrón se repite con nombres propios. El Banco de Chile perdió 10 millones de dólares en 2018 cuando un ataque de distracción con malware en endpoints sirvió de cobertura para una transferencia SWIFT fraudulenta. PEMEX enfrentó en 2019 un ataque de ransomware Ryuk que exigía 4,9 millones de dólares en Bitcoin. Claro Brasil sufrió en 2022 una intrusión de Conti que paralizó sus sistemas internos durante días. Tres países, tres sectores distintos, el mismo patrón: redes sin segmentación adecuada, sin monitoreo activo, con privilegios excesivos que facilitaron el movimiento lateral.

Los marcos regulatorios avanzan lento. La LGPD brasileña existe desde 2018, pero su aplicación es desigual. En el resto de la región, muchas organizaciones operan sin un marco de seguridad documentado y con equipos de TI que gestionan la seguridad como una tarea secundaria, entre ticket y ticket de soporte. Los presupuestos son migajas, los estándares son "recomendaciones no vinculantes" (léase: ignorables hasta que ocurre el incidente), y la inversión en defensa llega exactamente un ataque después de cuando debía llegar.

La digitalización sin seguridad de red no es progreso. Es construir un edificio sin cimientos y esperar que el primer viento no lo derribe.

¿Tu empresa tiene un inventario actualizado de todos los dispositivos conectados a su red ahora mismo, o ese mapa existe solo en la memoria del administrador que renunció el año pasado?

Twitter / XLinkedInWhatsApp
JR
Johan Ricardo
EDITOR & FUNDADOR

Fundador de CiberBlog. Especialista en seguridad de redes y protección de infraestructuras. Con más de una década cubriendo el panorama de amenazas en Latinoamérica, apasionado por hacer la ciberseguridad accesible y comprensible para todos.