Buenas y malas prácticas al momento de garantizar la seguridad de la red corporativa

Buenas y malas prácticas al momento de garantizar la seguridad de la red corporativa
Cuando se habla sobre seguridad en TI, Comstor recomienda no huir de las reglas básicas.

Los ataques e intrusiones a través de las redes públicas y privadas son cada vez más frecuentes, pueden causar pérdidas de trabajo, información y dinero.

Las redes de computadoras cada vez son más esenciales para la vida diaria, por lo que Comstor presenta el manual de las buenas y malas prácticas para garantizar la seguridad de la red corporativa.

Los ataques e intrusiones a través de las redes públicas y privadas son cada vez más frecuentes, y pueden causar interrupciones costosas de servicios críticos, pérdidas de trabajo, información y dinero.

Cuando se habla sobre seguridad en TI, Comstor recomienda no huir de las reglas básicas. Con tantas evoluciones y tecnologías nuevas en el mercado, los hackers pueden aprovecharse de las brechas más simples y obvias para invadir los sistemas si el paso a paso no es hecho correctamente.

Para garantizar la seguridad de su red corporativa, se debe asegurar de hacer lo siguiente:

Actualización: los dispositivos deben actualizarse constantemente. Y por eso es necesario asegurarse de que están recibiendo las actualizaciones de sistemas seguros. Un consejo es tener la garantía de que la conectividad de esos dispositivos es segura y que ofrece siempre la autenticación de dos factores.

Contrato de responsabilidad: por tratarse de tecnología es importante asegurarse respecto al contrato de prestación de servicios, que define las responsabilidades del proveedor. En caso de que suceda alguna violación del servicio contratado y contratante, deben estar a la par de sus derechos y deberes. El consejo es saber cómo están siendo protegidos los datos recogidos, tanto virtual como físicamente.

Criptografía y contraseñas: con la criptografía y las contraseñas de acceso, toda la información será leída apenas por el interesado. Las medidas deben ser adoptadas de acuerdo con cada empresa, recordando que, aunque con esa protección de seguridad, algunos imprevistos pueden suceder. Un consejo es dejar el control administrativo de contraseñas y sistemas operacionales compartido con alguien de extrema confianza.

Seguridad por proveedores: los profesionales de TI debe estar atentos cuando se trata de seguridad y de la infraestructura contratada. El consejo es asegurarse de los procesos de la cadena de suplementos de los fabricantes para evitar la introducción de códigos maliciosos.

Información: mantenerse informado, buscar en el mercado cuáles son los tipos de ataques más constantes y cómo los especialistas están evitando esas invasiones. Estudiar casos de empresas que tuvieron que actuar con invasiones y ver cuáles fueron las decisiones que tomaron para enfrentar la situación. Se debe actualizar la información sobre nuevas armas para combatir invasores.

Estandarización: cuando el tema es seguridad en la red corporativa es necesario que exista una estandarización de la infraestructura para evitar que la red se vuelva extremadamente compleja al punto de dificultar su monitoreo y gerencia.

Tener el control sobre las alteraciones: a partir de un proceso definido, es posible restringir alteraciones, monitorear las que no son autorizadas y saber cuándo las alteraciones no siguen el proceso y cómo actuar en ese escenario.

¡No hacer!

La integridad de la información de una compañía, así como de su red corporativa debe cuidarse evitando:

Usar tecnología ultrapasada: será un desperdicio para la empresa adquirir cualquier tipo de dispositivo que esté con los días contados. Aunque sea un problema puntual de la red, busque soluciones actualizadas u otras posibilidades que puedan dar un upgrade en el sistema.

Ignorar el BYOD: en cualquier empresa hoy, en cualquier parte del mundo, el usuario final siempre tiene un smartphone, tablet o portátil que utiliza en el horario de trabajo. Aunque la empresa no apoye la iniciativa, es necesario que haya protección en la red contra esos dispositivos. En momentos de necesidad, el usuario final va a encontrar una forma de usar su propio dispositivo para acceder remotamente a informaciones.

Olvidarse de hacer un inventario: es necesario saber exactamente cuáles son los equipamientos que están en su red, su vida útil, con cuánto tiempo más es posible contar con sus servicios, sus actualizaciones. A partir de esas informaciones es posible prever nuevas compras y alteraciones que deben ser hechas en la red y en qué plazo.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)