3 tips para proteger la capa física de tu red

3 tips para proteger la capa física de tu red
La red empresarial debe ser monitoreada de forma constante para protegerla de forma efectiva.

CommScope brinda consejos para evitar riesgos en la información que debe proteger cada capa de la red.

La expectativa creada por los edificios inteligentes hiperconectados ha generado que la seguridad de los datos sea un asunto primordial. En estos edificios cada conexión de red es una puerta abierta para quienes busquen vulnerar la capa física de su red. Para evitar estas situaciones que pongan en riesgo la información se debe proteger cada capa, así como los puntos de acceso, desde el encriptado a nivel de aplicación hasta la autenticación, las redes privadas virtuales (VPN), firewalls y la seguridad de la capa física, parte crítica de una planificación adecuada.

La seguridad se ha implementado tradicionalmente en las capas lógicas más altas de la red, sin embargo, a medida que las redes de los edificios comerciales evolucionan y hay mayor cantidad de conexiones, la capa física se convierte en un objetivo más atractivo para los hackers”, señaló Sebastián Mediavilla, Field Application engineer en CommScope. “Pese a todo, hay varias maneras de protegerla. Una de las mejores formas es a través del monitoreo activo y la detección automatizada”.

Monitoreo automatizado de la capa física

Hasta hace varios años se podía instalar un firewall que protegiera el perímetro y listo, sin embargo, eso ha quedado obsoleto. En la actualidad, la red empresarial es tan compleja e importante que debe ser monitoreada de forma constante para protegerla de forma efectiva contra los constantes posibles ataques. Una de las mejores formas de lograr esto en la capa física es a través de un sistema automatizado de administración de infraestructura (AIM) que utiliza cableado inteligente, conectores y paneles de conexión para gestionar y monitorear de forma automática la red en tiempo real.

De esta forma, si el sistema AIM detecta un dispositivo no autorizado que intenta acceder a la información confidencial o a datos delicados, se puede alertar automáticamente al personal.

Protección de la conectividad inalámbrica

La conectividad inalámbrica ha traído nuevas vulnerabilidades que los hackers han estado tratando de explotar. Lo que antes parecía seguro, hoy en día ya no puede ser considerado de esa forma:

Un ejemplo de esto es el protocolo de seguridad WPA2, utilizado por los sistemas wifi; aunque era seguro en un cierto momento, los hackers pudieron penetrar estas conexiones encriptadas utilizando una pequeña debilidad en el intercambio de señales entre clientes y puntos de acceso. Pero para una red celular son los proveedores de servicios quienes gestionan la seguridad de forma centralizada, lo que hace que, necesariamente, las medidas de seguridad sean más fuertes y efectivas”, agregó Mediavilla.

Otra cuestión por considerar es que, en espacios públicos, las redes celulares tienen ventajas de seguridad clave en comparación con redes wifi públicas; aunque resulta posible hackear una transmisión de datos 4G, es mucho más difícil que acceder a la red wifi pública. Pese a que en las redes de empresas privadas la posibilidad de hackear una red se reduce, las redes celulares siguen siendo mucho más seguras, debido a que su protección depende de proveedores y no de los administradores de la red local, quienes suelen tener menos recursos a su disposición.

Implementación de infraestructura de cableado adecuada

La implementación de una red energizada, con cableado de fibra para los datos y cobre para la energía, que soporte dispositivos PoE, también puede ayudar a aumentar la seguridad de los sistemas críticos. En un sistema de fibra energizado, todos los dispositivos conectados obtienen su alimentación de los switches a través del protocolo PoE, los cuales normalmente tienen el respaldo de baterías UPS y generadores. Esta estructura de energía centralizada es sustancialmente más resistente y segura, ya que, en el caso de una falla de energía principal, el sistema AIM y todos los dispositivos de seguridad conectados continuarán funcionando.

Quien controle la infraestructura de una red, controla los datos que fluyen a través de la ella. En sectores como los de salud y finanzas, el problema de la seguridad de la red ha creado nuevas regulaciones y requisitos de cumplimiento con respecto al almacenamiento de datos. La conclusión es la vigilancia. A medida que la red empresarial se vuelve más conectada, proteger datos confidenciales se vuelve más desafiante, haciendo de la capa física en un objetivo más atractivo”, concluyó Sebastián Mediavilla.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)