Cuando una pyme sufre una intrusión, el problema rara vez se limita a “un equipo infectado”. El riesgo real aparece cuando el atacante se mueve dentro de la red (movimiento lateral) para encontrar servidores, respaldos, sistemas contables o credenciales con más privilegios. En muchos incidentes de ransomware y robo de datos, ese desplazamiento interno es lo que convierte un evento manejable en una interrupción total del negocio. La buena noticia es que, con decisiones técnicas relativamente alcanzables, se puede reducir drásticamente la superficie de ataque: segmentación de LAN, mínimos privilegios y un enfoque de acceso tipo Zero Trust/ZTNA.

1) Movimiento lateral: por qué ocurre y cómo se aprovecha de redes “planas”
El movimiento lateral es el conjunto de técnicas que usan los adversarios para acceder y controlar sistemas adicionales dentro de una red, pivotando desde el primer punto comprometido hacia activos más valiosos. En el marco MITRE ATT&CK, esto se agrupa explícitamente como la táctica Lateral Movement (TA0008). attack.mitre.org+1
En pymes, el movimiento lateral suele ser más fácil por tres motivos:
- Redes planas (sin segmentación): si todos los equipos están en el mismo segmento, una credencial robada o un equipo comprometido puede “ver” demasiados servicios internos.
- Exceso de confianza interna: se asume que “dentro de la oficina todo es seguro”, por lo que se habilitan accesos amplios a carpetas, RDP, impresoras, bases de datos y consolas administrativas.
- Credenciales reutilizadas o con privilegios elevados: una cuenta con permisos excesivos, o credenciales compartidas, facilitan la escalada y el desplazamiento.
Microsoft resalta que el movimiento lateral basado en identidad explota credenciales comprometidas para pivotar y elevar privilegios, con un comportamiento que puede parecer legítimo si no existen controles de acceso y gobierno sólidos. Microsoft Learn
2) Segmentación LAN y DMZ: “compartimentar” para limitar el impacto
La segmentación no es solo “ordenar la red”: es una medida directa para contener incidentes. El objetivo es que, aunque un atacante entre por un endpoint, no pueda llegar fácilmente a los sistemas críticos.
Buenas prácticas de segmentación para pymes:
- Separar usuarios, servidores y administración: como mínimo, tres zonas lógicas: (1) usuarios, (2) servidores/aplicaciones, (3) administración/IT. La zona de administración debe tener controles estrictos y acceso limitado.
- Aislar servicios sensibles: respaldos, controladores de dominio, ERP/contabilidad, sistemas de facturación y repositorios de documentos críticos deben vivir en segmentos con reglas restrictivas (solo lo necesario).
- Crear una red para invitados e IoT: cámaras, DVR, dispositivos de acceso, TV inteligentes y visitantes deben estar en un segmento independiente, con acceso mínimo o nulo a recursos internos.
- Reglas “deny by default” entre segmentos: permitir únicamente puertos y orígenes imprescindibles, con trazabilidad.
Para servicios publicados (por ejemplo, un servidor web, correo on-prem o un aplicativo accesible desde internet), conviene usar una DMZ (zona desmilitarizada): un segmento perimetral controlado, separado de la LAN interna, donde los servidores expuestos no tengan camino directo a los sistemas críticos. El principio es simple: si el servicio público se compromete, la red interna no debe quedar “a un salto”.
Este enfoque encaja con la filosofía Zero Trust: mover las defensas desde perímetros estáticos hacia controles basados en usuarios, activos y políticas, minimizando confianza implícita. csrc.nist.gov+1
3) ZTNA y mínimos privilegios: acceso seguro sin abrir la red completa
La segmentación reduce el “radio de explosión”, pero el acceso remoto y el acceso a aplicaciones internas requieren un control más fino. Aquí entra ZTNA (Zero Trust Network Access): en lugar de “entrar a la red” (como suele ocurrir con VPN tradicionales mal configuradas), el usuario accede solo a la aplicación o recurso autorizado, bajo verificación continua de identidad, postura del dispositivo y contexto.
El estándar de referencia de Zero Trust (NIST SP 800-207) describe la transición hacia modelos donde cada solicitud se valida explícitamente y el acceso se gobierna por políticas. nvlpubs.nist.gov+1 Además, NIST también ha publicado un modelo complementario para guiar la realización práctica de esta arquitectura en entornos modernos e híbridos. csrc.nist.gov
¿Qué pasa con la VPN?
Una VPN sigue siendo útil, pero debe considerarse un “túnel cifrado”, no un permiso para navegar libremente la LAN. En pymes, el error típico es conectar por VPN y quedar con visibilidad amplia de la red. La recomendación es:
- VPN con MFA y perfiles por rol.
- Acceso restringido por listas/ACL a recursos específicos.
- Para cuentas privilegiadas, acceso mediante controles reforzados.
El principio de mínimos privilegios es el complemento obligatorio: cada usuario y cada cuenta de servicio debe tener únicamente permisos necesarios para su función. Esto reduce el impacto de credenciales robadas y dificulta la escalada. Microsoft, desde su enfoque de Zero Trust, enfatiza medidas para eliminar el movimiento lateral por identidad, reforzando controles de acceso y gobierno. Microsoft Learn
Firewall as a Service (FWaaS) y seguridad perimetral moderna
Para pymes con múltiples sedes o teletrabajo, un enfoque administrado de firewall en la nube (o gestionado por un proveedor) puede simplificar políticas consistentes: filtrado, control de aplicaciones, IPS, segmentación lógica y visibilidad centralizada. La clave no es “tener un firewall”, sino que las reglas reflejen la segmentación y el modelo de acceso por rol.
Conclusión:
Si necesita una acción concreta y medible, aplique esta secuencia en 5 pasos:
- Mapee activos críticos (servidores, respaldos, ERP, directorio, correo).
- Cree al menos 3 segmentos (usuarios, servidores, administración) y una red separada para invitados/IoT.
- Aplique reglas inter-segmento con “permitir solo lo necesario” y registre el tráfico.
- Refuerce identidades (MFA, cuentas separadas para administración, mínimos privilegios).
- Adopte un acceso por aplicación (ZTNA o VPN con acceso restringido), evitando exponer la LAN completa.
CISA, en sus guías y modelos de madurez de Zero Trust, propone avanzar por pilares (identidad, dispositivos, red, aplicaciones y datos) con capacidades transversales para sostener el cambio; es un buen marco para planificar mejoras por etapas sin paralizar la operación. CISA+1 Además, en alertas de ransomware, CISA ha reiterado la importancia de monitorear tráfico y detectar actividad asociada a movimiento lateral como parte de una estrategia defensiva integral. CISA
En Novanet asesoramos a PYMES en Seguridad Perimetral Informática para diseñar segmentación efectiva, políticas de acceso remoto seguras (ZTNA/VPN), configuración de DMZ y administración de firewall orientada a reducir superficies de ataque. Contáctenos para evaluar su red y definir una hoja de ruta de mejora acorde a su operación.
Fuentes: NIST SP 800-207 / SP 800-207A nvlpubs.nist.gov+1 · CISA Zero Trust Maturity Model v2 CISA+1 · MITRE ATT&CK (Lateral Movement TA0008) attack.mitre.org+1 · Microsoft Zero Trust (eliminar movimiento lateral por identidad) Microsoft Learn · CISA advisory (ransomware y monitoreo de movimiento lateral) CISA
