{"id":48728,"date":"2023-09-05T10:14:28","date_gmt":"2023-09-05T08:14:28","guid":{"rendered":"https:\/\/www.teldat.com\/\/blog\/\/"},"modified":"2026-03-26T16:20:36","modified_gmt":"2026-03-26T15:20:36","slug":"seguridad-en-sedes-remotas","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/seguridad-en-sedes-remotas\/","title":{"rendered":"La seguridad en sedes empreariales remotas"},"content":{"rendered":"<p>Hoy en d\u00eda ha cambiado mucho como aplicamos la seguridad dentro de las corporaciones, hist\u00f3ricamente ven\u00edamos de accesos WAN privados, con dise\u00f1os en estrella, donde aplic\u00e1bamos la seguridad apilando funcionalidades en un centro de datos, con su respectivo backup geogr\u00e1fico. Esas empresas en muchos casos, adem\u00e1s con multitud de sedes repartidas remotamente, sitios remotos de la red, que vienen siendo tarea clave de los departamentos de ciberseguridad, que quieren mejorar el control y tener m\u00e1s visibilidad de lo que all\u00ed pasa, unido a una evoluci\u00f3n de las comunicaciones, viene siendo una labor compleja desde hace tiempo.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-75551 aligncenter\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/09\/Security-paradigm-in-remote-sites-cybersecurity-tools-Teldat.jpg\" alt=\"La importancia de la Ciberseguridad entre las herramientas de trabajo de las empresas - Teldat\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/09\/Security-paradigm-in-remote-sites-cybersecurity-tools-Teldat.jpg 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/09\/Security-paradigm-in-remote-sites-cybersecurity-tools-Teldat-480x300.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/><\/p>\n<p><!--more--><\/p>\n<h2>La seguridad en sedes remotas se han convertido en un punto clave a bastionar.<\/h2>\n<p>A nivel de comunicaciones con la irrupci\u00f3n del <span style=\"color: #3489a9;\"><strong><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\" target=\"_blank\" rel=\"noopener\">SD-WAN<\/a><\/strong><\/span>, unido al uso de l\u00edneas residenciales, <strong>puntos de acceso 4G<\/strong>, m\u00e1s all\u00e1 de las tradicionales MPLS o <strong>WAN privada<\/strong>, ha complicado m\u00e1s si cabe, la gesti\u00f3n de seguridad y los esfuerzos tecnol\u00f3gicos y humanos que hay que realizar para mantener seguros todos los extremos de la red.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-48726\" src=\"\/wp-content\/uploads\/2023\/09\/Imagen1.png\" alt=\"Online Security\" width=\"449\" height=\"321\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/09\/Imagen1.png 449w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/09\/Imagen1-300x214.png 300w\" sizes=\"(max-width: 449px) 100vw, 449px\" \/><\/p>\n<p>Muchas formas de ataques pueden <strong>amenazar dichas sedes<\/strong>, algunos que antes depend\u00edan de conectar un acceso a internet no corporativo, en la sede remota, para as\u00ed evadir las medidas de seguridad del stack centralizado, ahora dispondr\u00edan de l\u00edneas de salida a internet distribuidas debido al auge de las aplicaciones SaaS, que pueden ser usadas para extraer informaci\u00f3n sensible o tener una puerta trasera para el acceso a la red. Otro tipo de ataque es aprovechar <strong>dispositivos IoT<\/strong> bastante olvidados por los departamentos de seguridad como impresoras, c\u00e1maras de seguridad, sensores, m\u00e1quinas de cobro, pantallas\u2026 un sinf\u00edn de dispositivos que adem\u00e1s en muchos casos disponen de firmware desactualizado y adem\u00e1s usan protocolos no seguros, los atacantes pueden usarlos como armamento o simplemente para capturar informaci\u00f3n sensible.<\/p>\n<p>Un punto clave de la cadena, son los <strong>equipos de usuario<\/strong>, que tanta inversi\u00f3n han recibido en medidas de seguridad, pero contin\u00faan teniendo numerosas amenazas que se ciernen sobre ellos, incluidos dispositivos m\u00f3viles y tablets.<\/p>\n<p>Asimismo, para estos sitios remotos, se ha incorporado una nueva tecnolog\u00eda, <strong>SD-WAN<\/strong>, que ha tra\u00eddo de la mano algunas soluciones muy interesantes de conectividad, con despliegues de nuevas oficinas muy r\u00e1pidos, mayor flexibilidad, visibilidad de la red y las aplicaciones, junto con una optimizaci\u00f3n de dicho tr\u00e1fico a menor coste, tambi\u00e9n ha redundado en mejora de la seguridad mediante uso de cifrado y control del tr\u00e1fico. \u00a0Pero es muy importante aplicar <strong>medidas de seguridad que est<\/strong><strong>\u00e9n alineadas con las comunicaciones<\/strong>, y adem\u00e1s desde un punto \u00fanico disponer de pol\u00edticas unificadas distribuidas a todas las sedes.<\/p>\n<p>Un punto importante es la <strong>visibilidad dentro de esas redes<\/strong>, as\u00ed como la actuaci\u00f3n r\u00e1pida sobre los dispositivos conectados, el tiempo de reacci\u00f3n es crucial, para evitar la propagaci\u00f3n de un malware por toda la red, poder integrarse con la electr\u00f3nica, identificando los dispositivos conectados, los cambios de red, o los flujos y tr\u00e1ficos an\u00f3malos, nos van a permitir una reacci\u00f3n muy r\u00e1pida en caso de que se haya detectado una amenaza.<\/p>\n<h2>La integraci\u00f3n de las plataformas como clave en una pol\u00edtica de seguridad eficaz.<\/h2>\n<p>Hay muchas medidas y tecnolog\u00edas de seguridad que pueden tomarse, que por separado pueden ser eficaces a priori, como son:<\/p>\n<ul>\n<li><strong>Uso de cifrado en las comunicaciones<\/strong>: El uso de t\u00faneles, mediante protocolos de cifrado seguros, har\u00e1n que nuestros datos viajen de manera totalmente privada, con un nivel de seguridad similar a una MPLS.<\/li>\n<li><strong>Disponer de FW y segmentaci<\/strong><strong>\u00f3n: <\/strong>Cuando se trabaja en una red, con diversidad de dispositivos, donde hay recursos o informaci\u00f3n cr\u00edtica, un equipo firewall puede incluir protecciones antivirus, de navegaci\u00f3n, IDS IPS&#8230; adem\u00e1s de poder aplicar pol\u00edticas de segmentaci\u00f3n de la red, para aislar entornos.<\/li>\n<li><strong>FW como servicio en nube<\/strong>: las mismas funcionalidades previas, pero consumidas como un servicio en la nube, puede dotarnos de flexibilidad adem\u00e1s de un despliegue mucho m\u00e1s r\u00e1pido.<\/li>\n<li><strong>Herramienta de monitorizaci<\/strong><strong>\u00f3n<\/strong>: La visibilidad es todo, y disponer de una herramienta que sea capaz de integrarse con todo el parque y variedad de equipos de red, que pueda en un punto central mostrar el comportamiento completo e identificar amenazas de manera temprana, es algo que toda organizaci\u00f3n deber\u00eda tener como un <strong>\u201cmust\u201d<\/strong>.<\/li>\n<li><strong>Electr<\/strong><strong>\u00f3nica de red: <\/strong>Switches y controladoras Wi Fi, que se pueden integrar en el ecosistema y dan lugar al concepto <strong>SD-Branch<\/strong>, se est\u00e1n interiorizando cada vez m\u00e1s, y permiten subir un escal\u00f3n m\u00e1s en el control y visibilidad de la oficina remota, ampliando la frontera para disponer de detecci\u00f3n y respuesta m\u00e1s all\u00e1 de los equipos de seguridad, permitiendo detectar y bloquear movimientos laterales.<\/li>\n<li><strong>Agentes de los PC avanzados<\/strong>: Un agente en el equipo que permita la detecci\u00f3n de comportamiento an\u00f3malo, adem\u00e1s de reportar todo a <strong>sistemas XDR<\/strong>, y poder hacer investigaciones y aislar en caso de que una amenaza haya entrado, es importante para tener un control de da\u00f1os y contener la amenaza.<\/li>\n<\/ul>\n<p>Adem\u00e1s de todo lo anterior, lo ideal ser\u00eda tener todo en un solo panel, gestionar las <strong>pol<\/strong><strong>\u00edticas de manera centralizada<\/strong>, integrando electr\u00f3nica de red, comunicaciones, visibilidad, equipos de seguridad y dispositivos de usuario en un solo sitio. Esto nos abrir\u00eda mucho las posibilidades y la reacci\u00f3n a cualquier evento que pueda surgir. Es el gran paradigma, y algunos fabricantes estamos empezando a escuchar la necesidad del mercado, y con ello hacer productos que unifican y se alimentan entre ellos para ofrecer una visi\u00f3n m\u00e1s all\u00e1 de un punto en particular.<\/p>\n<h2>Conclusi\u00f3n.<\/h2>\n<p>Nunca son suficientes las medidas de seguridad, pero sobre todo para los puntos u <strong>oficinas remotas<\/strong> que tratan con datos cr\u00edticos, se hace necesario implementar mejoras alineadas con el <strong>control y visibilidad<\/strong> de lo que all\u00ed pasa. Todo debido al continuo aumento de las amenazas, las oficinas remotas se vuelven el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena.<\/p>\n<p>La implantaci\u00f3n de tecnolog\u00edas FW de nueva generaci\u00f3n, cifrado, comunicaciones definidas por software, monitorizaci\u00f3n avanzada, etc&#8230; ayudan en gran medida a proteger dichas sedes remotas. Pero un paso m\u00e1s all\u00e1 integra todo lo que da servicio en la sede <strong>SD-Branch, junto con servicios de ciberseguridad, monitorizaci<\/strong><strong>\u00f3n y comunicaciones<\/strong> que hace que sea un todo en un solo punto donde ver, detectar y reaccionar.<\/p>\n<p>Menci\u00f3n destacada disponer de un sistema que pueda recoger telemetr\u00eda y eventos de la red, desde cualquier equipo de comunicaciones y seguridad, para ver de un vistazo que hay conectado en la red, el comportamiento de los dispositivos, y se adelante con una detecci\u00f3n temprana de anomal\u00edas.<\/p>\n<p><strong>Teldat<\/strong>, proveedor l\u00edder en el sector, con herramientas como <span style=\"color: #3489a9;\"><strong><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/seguridad-embebida-ngfw\/\" target=\"_blank\" rel=\"noopener\">be.Safe<\/a><\/strong><\/span> que permite aplicar <strong>pol<\/strong><strong>\u00edticas de seguridad avanzadas en sedes remotas<\/strong>. Ofreciendo adem\u00e1s servicios de <strong>ciberseguridad en la nube<\/strong>, que pueden bloquear amenazas en la navegaci\u00f3n, basado adem\u00e1s en la reputaci\u00f3n del sitio al que se accede. Y analiza en profundidad el tr\u00e1fico, deteniendo cualquier amenaza incluso en el correo electr\u00f3nico, antes de que pueda llegar a los usuarios. Junto con <strong>SD-WAN\/SD-Branch<\/strong> que integra las comunicaciones y la electr\u00f3nica de red de la oficina remota, tenemos la seguridad tambi\u00e9n en un solo sitio, junto a nuestra herramienta <span style=\"color: #3489a9;\"><strong><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/network-detection-response-xdr-deteccion-y-respuesta-de-red\/\" target=\"_blank\" rel=\"noopener\">be.Safe XDR<\/a><\/strong><\/span> que es agn\u00f3stica de fabricante, y puede mostrar el inventario y comportamiento de todos los dispositivos de red, combinado con modelos de aprendizaje de m\u00e1quina que permiten adelantarse a las amenazas, mediante la detecci\u00f3n de anomal\u00edas temprana, integrando una respuesta al resto de la red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda ha cambiado mucho como aplicamos la seguridad dentro de las corporaciones, hist\u00f3ricamente ven\u00edamos de accesos WAN privados, con dise\u00f1os en estrella, donde aplic\u00e1bamos la seguridad apilando funcionalidades en un centro de datos, con su respectivo backup geogr\u00e1fico. Esas empresas en muchos casos, adem\u00e1s con multitud de sedes repartidas remotamente, sitios remotos de [&hellip;]<\/p>\n","protected":false},"author":237,"featured_media":75551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1077,1127,1289,1055],"class_list":["post-48728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-soluciones-sd-wan","tag-tecnologia-de-ciberseguridad","tag-tecnologia-sd-wan","tag-tecnologia-wan"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":48723,"slug":"remote-site-advanced-security-sd-wan","post_title":"Security paradigm in remote sites","href":"https:\/\/www.teldat.com\/remote-site-advanced-security-sd-wan\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/48728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/237"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=48728"}],"version-history":[{"count":4,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/48728\/revisions"}],"predecessor-version":[{"id":77040,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/48728\/revisions\/77040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/75551"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=48728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=48728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=48728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}