
¿Qué es MFA (Autenticación Multifactor)?: Una capa esencial -pero no definitiva- en la seguridad de accesos
12 de junio de 2025
Ciberseguridad en la Administración Pública: ataques, riesgos y cómo proteger lo que importa
26 de junio de 2025En un mundo donde las amenazas no duermen y la superficie de ataque crece a velocidad exponencial, las decisiones sobre dónde desplegar las soluciones de ciberseguridad son igual de importantes que qué soluciones se eligen. ¿Despliegue on-premise en servidores físicos? ¿O mejor en máquinas virtuales, adaptables y ubicuas? ¿Y si el entorno requiere ambos simultáneamente?
Lo que está claro es que, la ciberseguridad no es un software, sino una arquitectura estratégica. Y esa arquitectura tiene como base crítica decidir su modelo de despliegue.
Despliegue On-Premise: fortaleza local
El despliegue on-premise sigue siendo el modelo por defecto para entornos donde el control absoluto es prioritario: infraestructuras críticas, sectores regulados, entornos OT, defensa, energía y telecomunicaciones. Hablamos de sistemas que no pueden (ni deben) exponer su seguridad a terceros.
Desde el punto de vista técnico, esto implica instalar la solución de seguridad directamente sobre un hardware propiedad de la organización, alojado en CPDs internos con accesos físicos restringidos.
Ventajas técnicas
- Soberanía digital plena. Todos los datos, credenciales, registros y configuraciones permanecen en las instalaciones de la empresa. Esto no solo mejora la seguridad física, sino que también facilita el cumplimiento con normativas como NIS2, ENS o ISO27001.
- Integración directa con infraestructuras OT. Muchas soluciones on-premise pueden interactuar directamente con sistemas de control industrial, SCADA o PLCs sin necesidad de exponer estos activos al exterior.
- Reducción de latencia. En entornos donde la baja latencia es crítica (por ejemplo, en redes de telecomunicaciones, sistemas energéticos o instalaciones militares), eliminar la capa de virtualización o red WAN permite operaciones más rápidas y predecibles.
- Segmentación física real. Al alojar los servicios en máquinas físicas separadas, se puede aplicar una defensa en profundidad más estricta, combinando aislamiento lógico y físico.
Consideraciones técnicas
- Costes operativos y de mantenimiento elevados. Energía, refrigeración, hardware redundante, personal técnico… Todo corre a cuenta del cliente.
- Falta de elasticidad. Aumentar recursos o capacidad implica inversión y planificación. No se puede «escalar a golpe de click».
- Gestión del ciclo de vida del hardware. Hay que mantener inventario, controlar fallos físicos, gestionar reemplazos y asegurar compatibilidad entre generaciones tecnológicas.
Máquinas Virtuales: ciberseguridad modular y elástica
La virtualización se ha convertido en un estándar operativo para muchas organizaciones. Instalar soluciones de ciberseguridad en VMs permite mayor eficiencia operativa sin renunciar a un alto nivel de control.
En este modelo, la solución se instala en una imagen virtual, que puede ser desplegada en uno o varios hipervisores, replicada, escalada, migrada o incluso “snapshoteada” en caliente.
Ventajas técnicas
- Elasticidad y velocidad. Una solución, puede desplegarse simultáneamente en varias sedes geográficas en cuestión de minutos, sin mover hardware físico.
- Alta disponibilidad y tolerancia a fallos. Con las configuraciones adecuadas, es posible garantizar recuperación automática ante fallos de nodo.
- Backups granulares. Las soluciones virtualizadas permiten restauraciones instantáneas a estados anteriores, facilitando tanto el mantenimiento como la respuesta ante incidentes.
- Menor TCO. Al centralizar la infraestructura virtual en un entorno optimizado, se reduce el coste operativo y energético.
Riesgos técnicos
- Hipervisores como nuevo vector de ataque. Las amenazas como “VM escape” pueden comprometer el aislamiento entre máquinas virtuales si no se gestionan correctamente.
- Dependencia de la infraestructura subyacente. El rendimiento y la disponibilidad de la solución virtual dependen de la salud de la infraestructura física donde corren las VMs.
- Gestión de la seguridad multi-capa. Proteger la solución no es suficiente: también hay que proteger el hipervisor, las interfaces de administración, las APIs y los sistemas de almacenamiento virtualizado.
Híbrido: despliegue on-premise y máquinas virtuales
Los modelos híbridos combinan lo mejor de ambos mundos: la robustez del control físico con la flexibilidad virtual. Este enfoque permite, por ejemplo, instalar los módulos críticos de una solución PAM en servidores físicos aislados, mientras se despliegan los servicios de auditoría, monitorización o autenticación en entornos virtuales.
En sectores como energía, telco, financiero o defensa, esto permite:
- Separación de dominios de seguridad. Por ejemplo, evitar que las credenciales de acceso a infraestructuras estén en el mismo entorno que los usuarios corporativos.
- Adaptación al ciclo de vida de los activos. Equipos industriales con más de 20 años de vida útil pueden convivir con infraestructura virtual moderna sin comprometer la seguridad.
- Cumplimiento normativo dual. Algunas normativas exigen trazabilidad y monitorización, mientras que otras exigen aislamiento. Un entorno híbrido puede cumplir ambas simultáneamente.
Endurance: una arquitectura adaptable para entornos complejos
Una solución de ciberseguridad no debería imponer limitaciones de infraestructura, sino adaptarse con precisión quirúrgica al contexto operativo. Endurance, el entorno de trabajo blindado de Cosmikal, ha sido diseñado para desplegarse con la misma solidez tanto on-premise como en infraestructura virtualizada, sin comprometer ni su rendimiento ni sus capacidades de protección.
Esta dualidad no es un simple soporte técnico, sino una decisión arquitectónica:
- Permite implementar Endurance directamente sobre hardware dedicado en zonas OT o entornos de misión crítica con requerimientos de aislamiento físico.
- Y al mismo tiempo, puede desplegarse en máquinas virtuales, integrándose en ecosistemas dinámicos, escalables y altamente disponibles.
Gracias a esta versatilidad de despliegue, Endurance se convierte en un componente transversal dentro de arquitecturas híbridas, permitiendo proteger activos tan distintos como un SCADA en una subestación remota o una aplicación corporativa accesible por VPN desde el extranjero, todo bajo la misma capa de visibilidad, control y trazabilidad.
Para garantizar la seguridad de tu compañía, despliega Endurance, sin importar el tipo de infraestructura.