La segmentación de redes consiste en dividirlas en secciones más pequeñas para mejorar la seguridad y el rendimiento general. Para las universidades, sometidas a constantes riesgos cibernéticos, dicho enfoque puede ser útil para atemperar las consecuencias de un ciberataque. Eso cobra importancia ante la prevalencia de ataques con diversos tipos de malware, particularmente el ransomware.
La segmentación de redes funciona, en los hechos, como un conjunto de subredes interconectadas pero independientes. Eso permite mantener los datos, sistemas y aplicaciones separados términos de seguridad, lo cual ayuda a minimizar el impacto de una intrusión.
Otra ventaja de segmentar las redes es que facilita la gestión de las más grandes y complejas, como suelen ser las universitarias. Puesto que se pueden establecer políticas particulares para cada subred, mejora la gestión del flujo de datos y el monitoreo de los dispositivos conectados.
Desde el punto de vista de ciberseguridad, las redes segmentadas reducen las superficies de ataque. Eso, a su vez, resulta en una mejor contención de los ciberataques en caso de que una subred sea vulnerada. Dado que se limitan los movimientos laterales de los intrusos, su acceso se constriñe a un solo segmento. Por ende, el alcance de sus acciones es mucho menor.
Riesgos controlados y segmentación de redes
La segmentación de redes permite establecer controles basados en riesgos. Aquellas subredes con acceso a los datos confidenciales de los estudiantes puede tener protocolos de ciberseguridad más estrictos. También, por ejemplo, se pueden aislar las que se emplean para procesar pagos y transferencias monetarias.
Ahora bien, para la segmentación de redes se pueden emplear medios lógicos o físicos para separar los departamentos y definir los entornos de TIC. Por ejemplo, se pueden implementar subredes para separar las áreas de finanzas y las académicas. Además, al gestionar el acceso de los usuarios y aislar sus dispositivos puede contribuir a mejorar el rendimiento.
La segmentación de redes dificulta que el malware alcance dispositivos que no cuentan con protecciones intrínsecas adecuadas. Por ejemplo, los dispositivos en los laboratorios universitarios podrían no tener incorporadas defensas de seguridad avanzadas. De hecho, se puede recurrir a la microsegmentación, que consiste en dividir una subred en tramos aún más pequeños. Eso posibilita el establecimiento de controles mucho más granulares para proteger activos especialmente valiosos, como los resultados de investigaciones avanzadas.
Por supuesto, implementar una buena segmentación de redes tiene implicaciones presupuestales y puede impactar el flujo de trabajo. De hecho, puede resultar particularmente complicada para las universidades con muchos sistemas heredados o entornos complejos. Es por ello que antes de emprenderla se debe analizar con detalle sus alcances y la mejor manera de llevarla a cabo, tanto en lo que se refiere a infraestructura como en los plazos a cumplir.