<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishings dirigidos: cómo proteger a su empresa de ésta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Ph
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Buenas y malas prácticas al momento de garantizar la seguridad de la red corporativa

Publicado en 25-abr-2016 5:00:00

Todos los viejos consejos son conocidos, sin embargo, algunas veces olvidados. No se olvide de hacer lo básico.

Buenas y malas prácticas al momento de garantizar la seguridad de la red corporativa 

Cuando hablamos sobre seguridad en TI, hablamos sobre no huir de las reglas básicas. Con tantas evoluciones y tecnologías nuevas en el mercado, los hackers pueden aprovecharse de las brechas más simples y obvias para invadir los sistemas si el paso a paso no es hecho correctamente.

Vamos a reforzar algunos puntos de lo que debe ser necesariamente hecho, y otras prácticas más que deben ser evitadas.


HAGA!

1- Actualización 

Los dispositivos deben actualizarse constantemente. Y por eso es necesario asegurarse de que están recibiendo las actualizaciones de sistemas seguros. Un consejo es tener la garantía de que la conectividad de esos dispositivos es segura y que ofrece siempre la autenticación de dos factores.

 

2- Contrato de Responsabilidad

Por tratarse de tecnología es importante asegurarse respecto al contrato de prestación de servicios, que define las responsabilidades del proveedor. En caso de que suceda alguna violación del servicio contratado y contratante, deben estar a la par sus derechos y deberes. El consejo es saber cómo están siendo protegidos los datos recogidos, tanto virtual como físicamente.

 

3- Criptografía y Contraseñas

Con la criptografía y las contraseñas de acceso, toda la información será leída apenas por el interesado. Las medidas deben ser adoptadas de acuerdo con cada empresa, recordando que, aunque con esa protección de seguridad, algunos imprevistos pueden suceder. Un consejo es dejar el control administrativo de contraseñas y sistemas operacionales compartido con alguien de extrema confianza.

 

4- Seguridad x Proveedores

Los profesionales de la TI deben estar atentos cuando se trata de seguridad y de la infraestructura contratada. El consejo es asegurarse de los procesos de la cadena de suplementos de los fabricantes para evitar la introducción de códigos maliciosos.


5- Información

Manténgase informado: busque en el mercado cuáles son los tipos de ataques más constantes y cómo los especialistas están evitando esas invasiones. Estudie casos de empresas que tuvieron que actuar con invasiones y vea cuales fueron las decisiones que tomaron para enfrentar la situación. Infórmese sobre nuevas armas para combatir invasores.


6- Estandarización

Cuando el asunto es seguridad en la red corporativa es necesario que exista una estandarización de la infraestructura para evitar que la red se vuelva extremadamente compleja al punto de dificultar su monitoreo y gerencia.

 

7- Tenga el control sobre las alteraciones

A partir de un proceso definido, es posible restringir alteraciones, monitorear las que no son autorizadas y saber cuándo las alteraciones no siguen el proceso y cómo actuar en ese escenario.

 3 recomendaciones para poder escoger un firewall de última generación

 

¡NO HAGA!

1- Usar tecnología ultrapasada

Va ser un desperdicio para la empresa adquirir cualquier tipo de dispositivo que esté con los días contados. Aunque sea para resolver un problema puntual de la red, busque soluciones actualizadas u otras posibilidades que puedan dar un upgrade en el sistema.

 

2- Ignorar el BYOD

En cualquier empresa hoy, en cualquier parte del mundo, el usuario final siempre tiene un Smartphone, tableta o computador portátil que utiliza en el horario de trabajo. Aunque la empresa no apoye la iniciativa, es necesario que haya protección en la red contra esos dispositivos. En momentos de necesidad, el usuario final va a encontrar una forma de usar su propio dispositivo para acceder remotamente a informaciones.

 

3- Olvidarse de hacer un inventario

Es necesario saber exactamente cuáles son los equipamientos que están en su red, su vida útil, con cuanto tiempo más es posible contar con sus servicios, sus actualizaciones. A partir de esas informaciones es posible prever nuevas compras y alteraciones que deben ser hechas en la red y en qué plazo.

 

 

Fuentes:

http://cio.com.br/tecnologia/2015/11/30/o-que-fazer-e-nao-fazer-para-obter-uma-rede-segura/
http://gcn.com/Articles/2014/10/23/Ways-to-secure-the-IoT.aspx?Page=1
http://gcn.com/Articles/2014/10/23/Ways-to-secure-the-IoT.aspx?Page=2

 

 



Categorias: Seguridad, Empresas de TI, CIO