<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Cinco Maneras de Mejorar la Seguridad de la Red Wireless de Su Empresa

Publicado en 06-mar-2014 9:04:00

Conoce algunas medidas que pueden ser tomadas para aumentar la protección alrededor de la red.

140306_Wireless_blog


La presencia de la red inalámbrica en las empresas ayuda en la producción de los empleados, ya que independientemente del sitio donde estén físicamente, a través de cualquier dispositivo móvil (Tablet, Notebooks y Smartphones) puedan estar conectados y trabajar normalmente.


Sin embargo, hoy en día invadir la red inalámbrica de empresas y de otras personas se ha transformado en una práctica un tanto común, para tener provecho de los beneficios de la red inalámbrica es necesario estar seguro de que la red está libre de hackers y usuarios no autorizados. Hay algunas medidas que pueden ser tomadas para aumentar la protección alrededor de esa red.


Toda empresa posee una LAN, que significa Local Area Network, o sea Red Local. Se trata de un conjunto de computadoras que pertenecen a una misma organización y que están conectados entre ellos en una pequeña área geográfica por una red frecuentemente a través de una misma tecnología (la más usada es la Ethernet).

Pero con la WLAN, Wireless Local Area Network, Red Local Inalámbrica, los dispositivos que están conectados no necesariamente son equipamientos de la empresa, pueden ser dispositivos de uso personal del empleado. Así, es necesario un abordaje completo de varios grupos, para proteger el tráfico de información.

 

Resuelve tus problemas de amenazas en Internet.


Empresas que ya cuentan con redes inalámbricas consolidadas, a diario hacen recomendación de un abordaje de cinco pasos para la reducción de riesgos de posibles ataques o invasiones:

1. Crear una política de seguridad inalámbrica

Para protección de una red inalámbrica, la mayoría de las empresas empiezan por desarrollar políticas de seguridad por escrito. Ese procedimiento es responsable de especificar quién puede usar la red, los niveles de acceso, entre otros. Aclara cómo usar la red de la empresa.

Para protección de una red inalámbrica puede ser usado el mismo abordaje. Ya existen varios modelos de políticas de seguridad, uno de los más típicos incluye:

• Política de uso aceptable: especificar que tipos de actividades de red son permitidas y cuales son prohibidas;

• Actividades de comunicación: minimizar los problemas de correos electrónicos y los archivos adjuntos, pues dependiendo de la extensión del archivo puede ser contenido desconocido, por ejemplo; virus, spams y hasta los famosos troyanos;

• Política antivirus: ayudar a proteger la red contra ataques, amenazas de virus y worms que son programas similar a los virus, con la diferencia de ser autoreplicante, o sea crean copias funcionales de si mismos e infectan otros equipos. Tal infección puede ocurrir a través de conexiones de redes locales, internet o datos adjuntos de correos electrónicos. Algunos worms infectaron centenas de computadoras por medio de las redes sociales MySpace y Facebook;

• Política de identidad: protege la red de usuarios no autorizados;

• Política de contraseña: los funcionarios deben utilizar de contraseñas para el acceso a la red inalámbrica, escoger contraseñas fuertes y protegerlas;

• Política de criptografía: ofrecer orientación acerca del uso de tecnología de criptografía para proteger los datos de la red;

• Política de acceso remoto: ayudar a los empleados a crear un acceso seguro cuando trabajen fuera de la oficina.

2. Proteger a WLAN

Proteger la WLAN no es difícil. Nuevas tecnologías y recursos de seguridad inalámbricos han tornado el abordaje más fácil que nunca. Algunas empresas utilizan estrategias de red de autodefensa para proteger la WLAN:

• Comunicaciones seguras: criptografía de datos que generan tráfico en la red, y autenticar a los usuarios para estar seguro que usted sabe quiénes están usando la WLAN. Ofrecer el soporte para todos los métodos de criptografía y autenticación del padrón de la industria para la más amplia compatibilidad de dispositivos cliente;

• Una vez que la red sea instalada, se debe configurar la criptografía inalámbrica de la forma más segura posible. Por ejemplo la Wired Equivalent Privacy (WEP)

• Alteración del nombre de la red padrón: al momento de configurar la red, es necesario alterar el nombre del padrón, con la finalidad de que los hackers no la ubiquen fácilmente. No seleccionar el nombre de la empresa, número de teléfono o alguna otra información que facilite encontrarlo en internet.

• Utilizar VLANs (Rede Virtual Local) o MAC (Media Access Control) – una dirección física asociada a la interface de comunicación, que conecta un dispositivo a la red -. El MAC es una dirección “única”, no hay dos puertas con la misma numeración y es usada para control de acceso en redes de computadoras. Su identificación es grabada en hardware o sea en la memoria ROM de la placa de red de equipamientos como desktops, notebooks, ruteadores (routers), smartphones, tablets. Y así, es posible crear listas de control de acceso de dirección combinado con criptografía para restricción del acceso del usuario;

• Usar cámaras de vigilancia de video para monitoreo de la oficina y sitios con actividades sospechas.

3. Proteger la red convencional de las amenazas inalámbrica



• Hacer uso de IPs y contraseñas para que los dispositivos inalámbricos tengan acceso a la red y así evitar que otros usuarios no autorizados se conecten.

4. Proteger la empresa contra amenazas externas

• Para proteger los dispositivos inalámbricos con la misma seguridad de la red de la empresa, se puede hacer uso la instalación de firewalls, software antivirus y VPNs - Virtual Private Network - una Red Privada Virtual.

5. Concientización de los funcionarios involucrados

• Los funcionarios pueden ser el bien más valioso en la protección de la red. Sin educación acerca de la necesidad de esa protección, la mayoría de ellos simplemente no están consciente de los riesgos. Por ejemplo, muchos no perciben el simple hecho de conectar un punto de acceso sin garantía a un enchufe. (Ethernet) pone en peligro la seguridad de la red corporativa. Para que todos tengan ese conocimiento de seguridad, una sugerencia es crear pláticas sobre el uso de la red inalámbrica y difundir información acerca del tema para así mantener la comunicación de los negocios segura.

Investigaciones realizadas en corporaciones multinacionales comprueban que el uso de esos cinco elementos de seguridad tiene un retorno benéfico y así no comprometen la seguridad de sus redes wireless.

El desarrollo tecnológico ocurre en un abrir y cerrar de ojos y nuevas técnicas e informatización están crecientes en el mercado mundial. Tan pronto surjan las dudas, aparecerán las respuestas de cómo utilizar los procesos con seguridad y evitar riesgos. El uso de la red inalámbrica es un ejemplo del porque con la práctica de una política de seguridad bien escrita, instalada y dimensionada ayuda a proteger y generar el bienestar en la empresa como un todo.

 

21 maneras de optimizar una red corporativa

 

Fuentes:
http://www.cisco.com/web/solutions/smb/need_to/five_ways_to_improve_your_wireless_security.html
http://tecnologia.uol.com.br/noticias/redacao/2012/09/11/veja-cinco-dicas-praticas-para-melhorar-a-seguranca-de-seu-roteador-sem-fio.htm
http://www.tecmundo.com.br/seguranca/46214-5-dicas-para-tornar-sua-rede-sem-fio-mais-segura.htm



Categorias: Redes, Seguridad