En un entorno cada vez más distribuido, hiperconectado y móvil, las estrategias tradicionales de seguridad perimetral han sido desafiadas por la evolución de las amenazas y la propia transformación de las organizaciones modernas. Hoy, empresas e instituciones requieren protección que vaya más allá de simples reglas estáticas en un firewall: necesitan arquitecturas dinámicas, adaptativas y alineadas con la lógica de la movilidad, los datos y la continuidad del negocio.
Este cambio de paradigma ha sido acelerado por factores como la adopción masiva de servicios en la nube, el acceso remoto permanente, la proliferación de dispositivos distribuidos y la convergencia de operaciones físicas con infraestructura digital. En este contexto, el concepto de “perímetro” deja de ser un límite físico fijo para convertirse en un espacio lógico, dinámico, sometido a evaluación constante y monitoreo continuo, donde la seguridad se define por políticas, identidad, comportamientos y datos, más que por fronteras netamente perimetrales (Gambo & Almulhem, 2025; Ahmadi, 2025) .
Además, investigaciones recientes han demostrado que los modelos tradicionales de firewall son insuficientes para enfrentar amenazas avanzadas y requieren integración con capacidades de detección de intrusos y adaptación contextual, sumando inteligencia en tiempo real y análisis de comportamiento a la protección perimetral (Heredia‑Quito, Barriga‑Andrade & Cuenca‑Tapia, 2025; Dubois & Laurent, 2022) .
Ante este escenario, resulta crucial comprender cómo se reconfigura la función del firewall y la seguridad perimetral en organizaciones que integran movilidad, dispositivos inteligentes, redes distribuidas y operación crítica.
ENTREVISTA A EXPERTO
José Ardón
Experto en Ciberseguridad
Entrevistador (IMAA): Para comenzar, ¿cómo describiría usted el concepto de perímetro de seguridad en el contexto actual de las organizaciones?
José Ardón: Tradicionalmente, el perímetro de seguridad era entendido como la frontera entre lo “dentro” y lo “fuera” de una red corporativa: un punto físico lógico donde se colocaba un firewall para proteger activos internos del acceso externo no autorizado. Sin embargo, esa idea clásica ha cambiado completamente. Hoy no hay una sola línea blanca que divida la red interna de la externa, porque la infraestructura corporativa se extiende a servicios en la nube, teletrabajo, dispositivos móviles y redes híbridas. El perímetro ahora es lógico y dinámico, no solo un muro fijo.
Lo que llamamos seguridad perimetral incluye una combinación de firewall tradicional, sistemas de control de acceso basados en identidad, segmentación de red, visibilidad continua, políticas adaptativas e integración de múltiples capas defensivas. En otras palabras, la seguridad de hoy debe ser capaz de proteger usuarios, dispositivos, aplicaciones y datos dondequiera que estén, no solo cuando se conectan desde una oficina con un cable físico.
IMAA: Mencionó que el modelo tradicional ya no es suficiente. ¿Podría desarrollar más esa idea?
José Ardón: Claro. Los firewalls clásicos operan principalmente sobre reglas estáticas de paquetes de red, basados en puertos, direcciones IP o protocolos. Sin embargo, las amenazas modernas —como ataques cifrados, movilidad continua, dispositivos IoT y servicios distribuidos— han superado esta lógica. Investigaciones recientes muestran que la protección perimetral, si no se integra con análisis contextual y detección avanzada, simplemente no puede mitigar amenazas complejas ni ofrecer visibilidad suficiente en entornos híbridos (Heredia‑Quito et al., 2025) .
Además, las organizaciones modernas ya no operan exclusivamente desde una única ubicación física. El trabajo remoto, la infraestructura basada en la nube y los dispositivos móviles han roto el “muro” perimetral tradicional. Esto ha impulsado enfoques como Zero Trust, donde ningún usuario, dispositivo o entidad es confiable por defecto, y donde la verificación continua y el control de acceso dinámico son pilares de la seguridad (Gambo & Almulhem, 2025) .
IMAA: ¿Cómo se traduce esa visión en la práctica dentro de una empresa o institución?
José Ardón: En la práctica, esto significa que la seguridad perimetral moderna no se basa únicamente en un solo dispositivo o regla. Se trata de una arquitectura compuesta por múltiples elementos: firewalls de próxima generación (NGFW) con inspección profunda de paquetes, sistemas de detección y prevención de intrusos (IDS/IPS), control de acceso basado en roles y identidad, segmentación de red para aislar cargas críticas, integración con herramientas de análisis de amenazas y correlación de eventos, y monitoreo continuo mediante un Centro de Operaciones de Seguridad (SOC).
Por ejemplo, un firewall tradicional podría bloquear puertos específicos, pero un NGFW integrado con inteligencia de amenazas puede también analizar tráfico cifrado, identificar comportamientos anómalos y aplicar políticas basadas en usuarios o aplicaciones específicas. Esta integración continua permite que los equipos de seguridad no solo reaccionen a incidentes, sino que anticipen comportamiento malicioso antes de que comprometa sistemas críticos (Dubois & Laurent, 2022) .
IMAA: ¿Cuál es la importancia de integrar sistemas como SOC o monitoreo activo en esta estrategia?
José Ardón: La integración de un SOC —que puede estar compuesto por tecnología y personal especializado— es determinante para garantizar una defensa proactiva. Un SOC centraliza la visibilidad de eventos de seguridad, correlaciona alertas de múltiples fuentes y habilita una respuesta coordinada y automatizada ante incidentes. En un escenario donde hay movilidad, flotillas con GPS, dispositivos distribuidos y datos críticos circulando fuera de la red física, el monitoreo continuo y la inteligencia de amenazas son esenciales para mantener la resiliencia operativa.
Simplemente tener un firewall no es suficiente; lo que se requiere es una arquitectura de seguridad que contextualice el tráfico, verifique identidades y analice patrones de comportamiento en tiempo real.
IMAA: ¿Cómo se alinea esto con enfoques emergentes como Zero Trust?
José Ardón: La transición al modelo Zero Trust responde a las limitaciones del perímetro tradicional y a la necesidad de validar continuamente la confianza de usuarios y dispositivos. En este modelo, no se asume que alguien dentro de la red sea confiable solo por estar dentro. Cada petición de acceso, cada conexión y cada flujo de datos se evalúan según contexto, identidad, comportamiento y riesgo asociado.
Este enfoque complementa y, en muchos aspectos, redefine el rol del firewall y la seguridad perimetral porque pone al usuario y los datos en el centro de las decisiones de seguridad, no a la ubicación de la red (Gambo & Almulhem, 2025) .

Conclusión
IMAA: Para cerrar, ¿qué consejo daría a las organizaciones que buscan modernizar su seguridad perimetral?
José Ardón: Las organizaciones deben comprender que proteger el perímetro ya no se trata de un solo punto de defensa. Implica un enfoque holístico que integre herramientas avanzadas, procesos, políticas y personal capacitado. Adoptar firewalls de próxima generación, prácticas de Zero Trust, monitoreo en tiempo real y análisis de comportamiento son pasos críticos. Esto permite que la seguridad se convierta en una habilitadora de continuidad operativa, más que en un obstáculo aislado.
La protección eficaz hoy exige adaptabilidad, visibilidad total y una estrategia que considere no solo la tecnología, sino también cómo las personas y los procesos interactúan con los datos y los sistemas críticos.
Referencias
Ahmadi, S. (2025). Adaptive cybersecurity: Dynamically retrainable firewalls for real‑time network protection. arXiv.
Gambo, M. L., & Almulhem, A. (2025). Zero Trust architecture: A systematic literature review. arXiv.
Heredia‑Quito, K. L., Barriga‑Andrade, J. J., & Cuenca‑Tapia, J. P. (2025). Seguridad informática con firewalls de nueva generación para detección de intrusos y protección contra DDoS. MQRInvestigar.
Dubois, P., & Laurent, C. (2022). From static to dynamic: The evolution of cybersecurity defenses with hybrid mesh firewall technology. MZ Computing Journal, 3(1), 1‑6.