23 Aug 2016 · Blog · Actualizada el 28 Apr 2023

Cómo afecta la trasformación digital a la seguridad perimetral informática de la empresa

La trasformación digital y la seguridad perimetral informática de la empresa

El concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de nuestra empresa también llamada perímetro. Esta frontera o perímetro, está formada por el conjunto de máquinas y dispositivos que interactúan con el exterior, con otras redes.

La seguridad perimetral ha controlado tradicionalmente esta frontera, entre nuestra red (segura) y el exterior (inseguro), vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.

La trasformación digital y la seguridad perimental informática.

Se podría decir que con la trasformación digital y la evolución de las TIC, el perímetro se ha vuelto dinámico.

La complejidad de las redes ha ido en aumento. Cuando los sistemas de información se situaban en salas dedicadas, la entrada y salida de datos se controlaba con métodos de seguridad física.

La evolución tecnológica y la trasformación digital ha permitido el acceso desde el exterior de la red, y con la aparición de Internet, cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia web,…), a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (Bluetooth).

Se hace imprescindible, incorporar medidas lógicas a parte de las físicas para controlar la seguridad de acceso.

La evolución es constante y en la medida en que aumenta el uso de las arquitecturas orientadas al servicio o SaaS (del inglés Software as a Service),  la virtualización y la computación en la nube o cloud computing y se hace más común el uso de herramientas dirigidas a la web (redes sociales, blogs, wikis,…), las políticas utilizadas para el control del perímetro, basadas en puertos y protocolos, son cada vez menos efectivas. Por eso, para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información son necesarias nuevas herramientas.

Como vemos el perímetro se ha extendido y se ha convertido en una frontera dinámica —lo que algunos denominan perímetro difuso—, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo. Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa o doméstica.

Amenazas y vulnerabilidad de la red. ¿Qué puede hacer que nuestra seguridad perimetral este comprometida?

Nuestra red está sujeta a amenazas, ataques de intrusos que aprovechan la vulnerabilidad y los fallos de seguridad de la red para intentar comprometerla. Estos ataques pueden impedirnos hacer uso de nuestros sistemas, introducir troyanos que una vez propagados envíen información al exterior, extraer información confidencial, etc.

Podemos clasificar estos ataques que afectan a la red y por tanto al perímetro en cuatro tipo:

    • Denegación de servicio,
    • Ataques contra la autentificación (impiden o suplantan a los que sí tienen acceso legítimo),
    • Ataques de modificación y daño (a datos y sistemas), y
  • Ataques de puerta trasera o backdoor.

Estamos ante continuos cambios, nuevos dispositivos y protocolos de acceso…., nuevos ataques que afectan a la seguridad de la información. Si no estás seguro de que tu empresa tenga garantizada la seguridad perimetral, puedes  contactar con nosotros y te indicaremos la mejor forma de hacerlo.

Más artículos relacionados

Gestión energética multisite

11 Nov 2025 · Blog

Gestión energética multisite: cómo optimizar la eficiencia en redes de edificios

Introducción a la gestión energética en entornos multisite Gestionar la energía en una red de hoteles, hospitales, centros comerciales o cadenas retail no es solo cuestión de tamaño: es un desafío de diversidad tecnológica, hábitos de consumo y contratos. Sin una estrategia común de gestión de energía, los costes se...
Leer más
digitalización de los servicios sociales DIGICASS

07 Nov 2025 · Blog

Digitalización integral de los servicios sociales en el Gobierno de Cantabria

El Gobierno de Cantabria avanza en la digitalización de los servicios sociales mediante la plataforma DIGICASS, desarrollada por CIC Consulting Informático. Transformación digital del ICASS con la plataforma DIGICASS El Instituto Cántabro de Servicios Sociales (ICASS) ha impulsado un proceso de transformación digital orientado a modernizar la gestión de sus...
Leer más
informe de sostenibilidad

16 Jun 2025 · Blog

El Grupo CIC publica su Informe anual de sostenibilidad

En el Grupo CIC mantenemos nuestro compromiso con la responsabilidad social empresarial, con objeto de aportar información relevante sobre la gestión llevada a cabo durante el año 2024 en todas las actividades desarrolladas por el Grupo CIC. La responsabilidad social es un elemento estratégico de nuestra gestión, un compromiso a largo...
Leer más