<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Cómo compartir archivos corporativos sin correr riesgos

Publicado en 25-nov-2015 5:00:00

Existen algunas posturas que pueden ser tomadas por el área de TI que minimizan los riesgos.

Cómo compartir archivos corporativos sin correr riesgos

 

Con  la evolución de la internet, la red corporativa deja algunos enemigos, que tienen el poder de rastrear informaciones, asumir el control de computadoras y apagar datos. En caso de que el servidor de archivos no funcione, es cierto que habrá un  paro de todas las actividades de la empresa, incluyendo  la  pérdida de tiempo y recursos financieros. Para evitar la fuga de información y posteriores  situaciones no agradables, los gestores deben seguir métricas para las  carpetas compartidas que, implementadas correctamente, pueden fortalecer el acceso apropiado al contenido.

 

Con la tendencia de las organizaciones al ir en dirección a Cloud Computing y a la  adopción de nuevos procesos de negocios digitales, son necesarias más aplicaciones qué reflejen la experiencia del usuario y productividad con seguridad dentro de los controles de la empresa. Las herramientas deben ser construidas específicamente para empresas digitales, combinando los beneficios de una implementación de Nube segura, con una experiencia de usuario simplificada en cualquier dispositivo para permitir a los usuarios obtener información rápida y fácil.

 

Algunas posturas pueden ser tomadas por el área de TI para que los riesgos en el intercambio sean minimizados. Para reducir las superficies de ataque, es importante que se descubra el endpoint amplio y la inteligencia de la red, para que después, aplique un análisis avanzado priorizando las vulnerabilidades en una estructura significativa.

 

Es necesario reunir información para la toma de decisiones correctas y aumentar la seguridad. Otra actitud a ser tomada es la de hacer el monitoreo continuo de todos los cambios que ocurran en la red donde la información es compartida, para así recibir notificaciones acerca de esos cambios, principalmente los que son de interés para la empresa.

 

Investigaciones de la industria muestran que el 28% de los datos corporativos están en laptops o aparatos móviles. Ese es el problema que queda fuera del control de la supervisión del departamento de TI de la empresa. Si de hecho esos datos pueden ser utilizados para fines de negocios, y los que están protegidos o cuentan con la seguridad de las TI corporativas.

 

Conocido como BYOD (Bring Your Own Device), ya es una realidad;  informes de Cisco (empresa americana que ofrece productos de red, comunicación, redes inalámbricas, seguridad, almacenamiento, enrutamiento y switching) indican que más de la mitad de las empresas investigadas permiten que los colaboradores utilicen sus propios aparatos en el trabajo.

 

El BYOD  presenta riesgos a los datos corporativos si no está bajo el control y la administración del área de TI. Hay herramientas disponibles que permiten hacer el acceso a su desktop con seguridad a partir de cualquier aparato. Y pensando en fortalecer la protección de soluciones orientadas a la Internet de las Cosas, Cisco compró la OpenDNS (servicio de resolución de DNS).Ésta compra fortalece la estrategia de Security Everywhere donde uno de los elementos principales considera usar la red y sensores embarcados para fortalecer políticas de seguridad. La OpenDNS refuerza esta idea, ofreciendo un servicio que colecta inteligencia de una amplia red global para bloquear conexiones de direcciones que son clasificadas como potenciales amenazas. Como es un servicio, la solución se integra rápidamente a diversos mecanismos de infraestructura.

 

El aumento de esa preocupación viene creciendo hoy día, pues en el mundo virtual los ataques a empresas han sido constantes. Además de invadir sites, los hackers propagan diversas amenazas en servidores, ocasionando enormes perjuicios. Por eso, gran parte de las organizaciones ha empezado a implantar softwares para garantizar la protección de datos.

 

El acceso físico al servidor por una persona no autorizada es un riesgo elevado que puede resultar en un acceso o modificación de información, así como en la instalación de hardwares o softwares con la finalidad de invadir la seguridad. Para la protección del servidor y sus recursos, es necesario llevar en consideración los derechos a ser concedidos a los usuarios. Con los principios de privilegio mínimo, los administradores deben utilizar una cuenta con permisos restrictivos para ejecución de actividades no administrativas y otra para tareas específicas de gestión.

 

Si el objetivo es la protección de un objeto, como una carpeta o archivo, es necesario dar permisos para que grupos o usuarios  ejecuten acciones específicas, como crear, visualizar y modificar. Finalmente, y no menos importante, es necesario mantener el antivirus siempre actualizado, pues en una red empresarial es esencial impedir la diseminación de virus, worms y caballos de Troya.

 

 

 

New Call-to-action  

 

 

Fuentes:
http://www.tiespecialistas.com.br/2015/06/compartilhando-arquivos-corporativos-sem-riscos/
http://essenceit.com/byod-precisa-estar-sob-administracao-e-controle-da-ti/
http://www.scurra.com.br/blog/servidor-de-arquivos-corporativo-tudo-para-garantir-o-sucesso-na-sua-implantacao/
http://www.tripwire.com/solutions/cloud-security-solutions/
http://computerworld.com.br/cisco-compra-opendns-por-us-635-milhoes



Categorias: Cloud Computing