Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Las redes definidas por software abren agujeros de seguridad potenciales

Analistas de McAfee señalan que, aunque las redes definidas por software fueron desarrolladas en un intento por simplificar las redes y hacerlas más seguras, también abren agujeros de seguridad potenciales, especialmente en las conexiones entre los controladores y los elementos de red.

Actualmente, la seguridad en la red tiene como objetivo evitar la entrada de malware, lo que aumenta la complejidad de la red y dificulta su administración. En este sentido, las redes definidas por software pueden ayudar a proporcionar una mayor seguridad sin aumentar los dolores de cabeza a la hora de administrar redes virtuales complejas en centros de datos, aunque también pueden aumentar los riesgos.

Expertos de McAfee señalan que las redes definidas por software pueden aumentar la seguridad a través del enrutamiento de tráfico, a través de un sistema central de prevención de intrusiones y firewall de próxima generación, así como mediante la reprogramación y la reestructuración dinámica de una red que está sufriendo un ataque distribuido de denegación de servicio. Las redes definidas por software también pueden proporcionar capacidades tales como la cuarentena automática de un punto final o red que haya sido infectada con malware.

A pesar de estos beneficios, las redes definidas por software también abren agujeros de seguridad potenciales, especialmente en las conexiones entre los controladores y los elementos de red, a través de las que las redes definidas por software pueden ser objeto de un ataque de denegación de servicio. Errores de configuración de las redes definidas por software pueden tener consecuencias más complejas que en los entornos tradicionales, de ahí que requieran la adhesión meticulosa a los principios básicos de la seguridad de la información y a una administración adecuada. Además, estas redes tienen una arquitectura centralizada, por lo que comprometer el control central podría dar un atacante el control de toda la red.

A decir de McAfee, de 2014 en adelante vamos a empezar a ver una mayor adopción de redes definidas por software en centros de datos, no sólo en las redes universitarias, donde comenzaron. También esperan ver ataques dirigidos, que son propensos a aprovechar los errores de configuración de directivas para su infiltración, y ataques DDoS que intentan aplastar a los vínculos entre el controlador de red y las otras dos secciones.

-CSO

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...