Skip to Content
Dismiss
Innovación
Una plataforma construida para la IA

Unificado, automatizado y listo para convertir los datos en inteligencia.

Averigüe cómo
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

¿Qué es la seguridad periférica?

La seguridad de computación en el borde de la red refleja una arquitectura de red moderna que asegura el acceso a los activos de la organización en el punto de acceso. Con activos cada vez más distribuidos, muchas organizaciones no solo operan en una ubicación física. En cambio, operan en Internet, lo que significa que se puede acceder a ellos en todo el mundo, ya sea que les guste o no. 

Ese acceso expansivo está lleno de abusos por parte de ciberdelincuentes y otros malos actores. Sin la seguridad perimetral, las soluciones de seguridad tradicionales tienen dificultades para proteger el acceso a instalaciones más tradicionales o controles basados en activos. 

En este artículo, definiremos qué es la seguridad en el borde de la red, algunos de los aspectos clave de la seguridad en el borde de la red y algunos aspectos de la implementación de una arquitectura de referencia de seguridad en el borde de la red. 

¿Qué es la seguridad periférica?

La seguridad perimetral se refiere al modelo de seguridad conceptual en el que se aplica la protección para mitigar los riesgos en el borde de una red. Esa ventaja es donde los activos organizacionales, como los dispositivos móviles, los dispositivos de Internet de las cosas (IoT), los puntos finales y las aplicaciones tienen acceso a Internet. 

Los beneficios de la seguridad en el borde de la red se sienten profundamente en entornos distribuidos. Tradicionalmente, cuando las organizaciones dependían de centros de datos centralizados y redes corporativas en las instalaciones, los firewalls perimetrales y los sistemas de prevención de intrusiones eran clave para proteger los activos corporativos. Eso tenía sentido, ya que los activos corporativos estaban en gran parte en un lugar físico. 

Los entornos informáticos distribuidos han complicado lo que constituye una “red corporativa”. Ya no es suficiente que la mayoría de las empresas protejan sus centros de datos y redes en las instalaciones porque los empleados trabajan lejos de esas áreas, aprovechando entornos que no se encuentran en esas áreas. 

La seguridad periférica proporciona una capa de defensa para ese perímetro más efímero. Está diseñado para evitar el acceso no autorizado y la manipulación de activos corporativos ubicados dentro de ese entorno extendido. 

Más allá del firewall: Perspectivas y estrategias de los CISO principales

Más información

¿Cuáles son los aspectos clave de la seguridad periférica?

La seguridad perimetral se centra en los mismos riesgos centrales en los que se centra la seguridad tradicional: identidad, dispositivo y red para proteger los datos. Por lo general, se superpone a las soluciones de seguridad tradicionales para proteger esos datos fuera de lo que se puede considerar como las protecciones principales de la seguridad tradicional. 

Cuando se trata de identidad, la seguridad en el borde de la red aprovecha la administración de identidad para garantizar que el usuario o dispositivo se haya autenticado adecuadamente y tenga la autorización adecuada para acceder al recurso específico. Algunos argumentarían que el impulso al inicio de sesión único (SSO) y la identidad federada son intentos de crear una estructura de confianza extendida para facilitar un acceso más directo a sistemas dispares. 

Con respecto a los dispositivos, la seguridad en el borde de la red busca impulsar las protecciones basadas en datos e identidad de manera más considerable para el dispositivo. El monitoreo del comportamiento, el etiquetado de datos y la administración de datos son algunos aspectos de la computación en el borde de la red que se aplican y aplican cada vez más a nivel del dispositivo. Eso se basa en las protecciones EDR tradicionales, que ahora también dependen menos de los dispositivos externos para su funcionamiento. 

Las medidas de seguridad de la red también son clave para una arquitectura integral de seguridad periférica. Las soluciones de borde de servicio de acceso seguro (SASE) proporcionan acceso integral a la nube y seguridad de cruce perimetral. Estas soluciones generalmente se superponen a los firewalls físicos y virtuales para proporcionar un recorrido de datos, activos y usuarios sin inconvenientes entre los segmentos de la red. 

Consideraciones para implementar la arquitectura de referencia de seguridad periférica

Al igual que una arquitectura de seguridad de red más tradicional, una arquitectura de seguridad en el borde requiere una planificación estratégica y una comprensión del entorno que se está asegurando. Sin embargo, se puede simplificar para dar una idea de cómo implementarlo. 

Si ayuda, piense en el borde seguro como el exterior de un edificio. Una vez dentro de ese edificio, cada habitación tiene una ventaja segura. Esos bordes seguros pueden ser puertas abiertas, lo que permite un acceso sin restricciones, o estar bloqueados para limitar el acceso. Las cámaras de seguridad observan la migración de personas y datos en todo momento. 

Con esa analogía implementada, hay algunas consideraciones en las que debe pensar al implementar una arquitectura de seguridad periférica. 

  • Escalabilidad. El nuevo borde amorfo y virtual está diseñado para ser maleable y escalable. En lugar de dispositivos y virtualización en las instalaciones, piense en la nube y los contenedores. Esos entornos están diseñados para escalar rápidamente para satisfacer la demanda. También lo hace el entorno que los protege. 
  • Administración integral de datos. Los datos ya no residen solo en las cuatro paredes de una empresa. Para las empresas con una presencia de nube pesada, es muy probable que los datos existan en gran medida fuera de las instalaciones. En consecuencia, es fundamental poder proteger esos datos en la nube y en entornos remotos en los que viven y se utilizan. Eso exige una solución de seguridad periférica, ya que es imposible implementar protecciones de dispositivos físicos en ese entorno.
  • Administración de identidad sólida. Debido a la naturaleza distribuida del borde virtual, es importante asegurarse de que quien ingrese al borde virtual tenga la autoridad para hacerlo. La administración de identidad debe incluir una autenticación sólida para identificar a la persona y una autorización para garantizar que la persona deba acceder a los recursos que son. 
  • Administración de acceso optimizada. La identidad federada y el inicio de sesión único son fundamentales para garantizar que se produzca una transición sin problemas entre los activos. La seguridad periférica se vuelve engorrosa y difícil de manejar cuando el acceso se mueve y exige con cada activo diferente. 
  • Resistencia . Una ventaja segura debería poder mitigar ciertos tipos de ataques, como los ataques de denegación de servicio distribuido (DDoS). Estos tipos de ataques son más significativos para los entornos distribuidos porque pueden interrumpir el acceso distribuido a esos entornos. Hacer que la ventaja segura sea resiliente promueve las operaciones comerciales. 

Lectura relacionada: ¿Qué es una arquitectura de adaptación?

Pure Storage promueve la seguridad en la periferia

Pure Storage ofrece varias soluciones para mantener y recuperar su entorno distribuido. Soluciones como Purity//FA lo ayudan a administrar el almacenamiento sin problemas, ya sea en las instalaciones o en la nube. Purity//FA proporciona herramientas de administración escalables y resilientes para garantizar que los datos se administren de manera adecuada dentro de su borde seguro. 

Si ocurre lo peor, Pure Protect //DRaaS ™ ofrece una solución de recuperación en la nube resistente e inmutable que le permite recuperarse rápidamente. Garantiza una recuperación limpia a cualquier lugar que lo necesite. 

Conclusiones

La ventaja segura es un concepto novedoso en el sentido de que requiere medidas de seguridad para una infraestructura tecnológica más tradicional y las expande para satisfacer necesidades ambientales más amplias. Cuando la computación y los negocios se distribuyen cada vez más, nunca ha sido más importante poder proteger ese entorno. 

Pure Storage puede ayudar. Ofrecemos soluciones que mantienen su entorno distribuido en funcionamiento y pueden recuperar una parte o la totalidad de él en un momento dado.

Buscar recursos y eventos clave

FERIA COMERCIAL
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Prepárese para el evento más valioso al que asistirá este año.

Regístrese ahora
DEMOSTRACIONES DE PURE360
Explore, aprenda y experimente Everpure.

Acceda a videos y demostraciones según demanda para ver lo que Everpure puede hacer.

Mire las demostraciones
VIDEO
Vea: El valor de una Enterprise Data Cloud.

Charlie Giancarlo explica por qué la administración de datos, no el almacenamiento, es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de una empresa.

Mirar ahora
RECURSO
El almacenamiento heredado no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escalabilidad listas para la AI. ¿Su pila está lista?

Realizar la evaluación
¡Su navegador ya no es compatible!

Los navegadores más antiguos a menudo representan riesgos de seguridad. Para brindar la mejor experiencia posible al utilizar nuestro sitio, actualice a cualquiera de estos navegadores más recientes.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estrategias de virtualización preparadas para el futuro

Opciones de almacenamiento para todas sus necesidades

Habilite proyectos de IA a cualquier escala.

Almacenamiento de alto rendimiento para procesamiento, capacitación e inferencia de datos

Protección contra la pérdida de datos

Soluciones de ciberresiliencia que protegen sus datos

Reduzca el costo de las operaciones en la nube

Almacenamiento rentable para Azure, AWS y nubes privadas

Acelere el rendimiento de las aplicaciones y las bases de datos

Almacenamiento de baja latencia para el rendimiento de las aplicaciones

Reduzca el consumo de energía y el espacio utilizado por los centros de datos

Almacenamiento eficiente en recursos para mejorar el uso de los centros de datos.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.