http://bit.ly/1e3iCuh

 

  • Los ataques e intrusiones a través de las redes públicas y privadas son cada vez más frecuentes, y pueden causar interrupciones costosas de servicios críticos, pérdidas de trabajo, información y dinero.

 

 

 

Ciudad de México a 3 de Mayo de 2016. — Las redes de computadoras cada vez son más esenciales para la vida diaria, por lo que Comstor, unidad de negocio de Westcon Group y principal mayorista de equipos Cisco, presenta el manual de las buenas y malas prácticas para garantizar la seguridad de la red corporativa.

 

Los ataques e intrusiones a través de las redes públicas y privadas son cada vez más frecuentes, y pueden causar interrupciones costosas de servicios críticos, pérdidas de trabajo, información y dinero.

 

Cuando se habla sobre seguridad en TI, Comstor recomienda no huir de las reglas básicas. Con tantas evoluciones y tecnologías nuevas en el mercado, los hackers pueden aprovecharse de las brechas más simples y obvias para invadir los sistemas si el paso a paso no es hecho correctamente.

 

Para garantizar la seguridad de su red corporativa, se debe asegurar de hacer lo siguiente:

 

  1. Actualización: Los dispositivos deben actualizarse constantemente. Y por eso es necesario asegurarse de que están recibiendo las actualizaciones de sistemas seguros. Un consejo es tener la garantía de que la conectividad de esos dispositivos es segura y que ofrece siempre la autenticación de dos factores.
  2. Contrato de Responsabilidad: Por tratarse de tecnología es importante asegurarse respecto al contrato de prestación de servicios, que define las responsabilidades del proveedor. En caso de que suceda alguna violación del servicio contratado y contratante, deben estar a la par de sus derechos y deberes. El consejo es saber cómo están siendo protegidos los datos recogidos, tanto virtual como físicamente.
  3. Criptografía y Contraseñas: Con la criptografía y las contraseñas de acceso, toda la información será leída apenas por el interesado. Las medidas deben ser adoptadas de acuerdo con cada empresa, recordando que, aunque con esa protección de seguridad, algunos imprevistos pueden suceder. Un consejo es dejar el control administrativo de contraseñas y sistemas operacionales compartido con alguien de extrema confianza.
  4. Seguridad por Proveedores: Los profesionales de TI debe estar atentos cuando se trata de seguridad y de la infraestructura contratada. El consejo es asegurarse de los procesos de la cadena de suplementos de los fabricantes para evitar la introducción de códigos maliciosos.
  5. Información: Mantenerse informado, buscar en el mercado cuáles son los tipos de ataques más constantes y cómo los especialistas están evitando esas invasiones. Estudiar casos de empresas que tuvieron que actuar con invasiones y ver cuáles fueron las decisiones que tomaron para enfrentar la situación. Se debe actualizar la información sobre nuevas armas para combatir invasores.
  6. Estandarización: Cuando el tema es seguridad en la red corporativa es necesario que exista una estandarización de la infraestructura para evitar que la red se vuelva extremadamente compleja al punto de dificultar su monitoreo y gerencia.
  7. Tener el control sobre las alteraciones: A partir de un proceso definido, es posible restringir alteraciones, monitorear las que no son autorizadas y saber cuándo las alteraciones no siguen el proceso y cómo actuar en ese escenario.

 

¡No hacer!

La integridad de la información de una compañía, así como de su red corporativa debe cuidarse evitando:

 

  1. Usar tecnología ultrapasada: Será un desperdicio para la empresa adquirir cualquier tipo de dispositivo que esté con los días contados. Aunque sea un problema puntual de la red, busque soluciones actualizadas u otras posibilidades que puedan dar un upgrade en el sistema.
  2. Ignorar el BYOD:

En cualquier empresa hoy, en cualquier parte del mundo, el usuario final siempre tiene un smartphone, tablet o portátil que utiliza en el horario de trabajo. Aunque la empresa no apoye la iniciativa, es necesario que haya protección en la red contra esos dispositivos. En momentos de necesidad, el usuario final va a encontrar una forma de usar su propio dispositivo para acceder remotamente a informaciones.

  1. Olvidarse de hacer un inventario.

Es necesario saber exactamente cuáles son los equipamientos que están en su red, su vida útil, con cuánto tiempo más es posible contar con sus servicios, sus actualizaciones. A partir de esas informaciones es posible prever nuevas compras y alteraciones que deben ser hechas en la red y en qué plazo.

 

Acerca de Westcon-Comstor

Westcon-Comstor (WestconGroup Inc.) es distribuidor de tecnología global con capacidades de talla mundial en tecnología Cloud, Despliegue y Servicios. Cuenta con los líderes en las categorías de Seguridad, Comunicaciones Unificadas Globales, Networking y Prácticas de Tecnología en Centros de Datos. Combinando expertos técnicos y conocimiento de mercado con un modelo único de compromiso colaborativo, la compañía está transformando la distribución de la tecnología a través de sus productos digitales y físicos, al igual que con la entrega de servicios. La compañía trabaja con sus partners para entregar resultados de manera conjunta a través de una inversión en programas de habilitación y la dedicación de sus partners en crear una experiencia de socios excepcional. Westcon y Comstor son las marcas go-to-market de la compañía, ofreciendo a sus clientes un portafolio fuerte de fabricantes líderes en el mercado y también fabricantes emergentes. Con equipos de trabajo en 110 oficinas en más de 70 países en 6 continentes, Westcon-Comstor provee servicios a más de 170 países. Para mayor información visita: http://mx.comstor.com/

+++

Deja un comentario

Crea una web o blog en WordPress.com

Subir ↑

Descubre más desde NOTICIAS desde las visiones social empresarial y política de México

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Diseña un sitio como este con WordPress.com
Comenzar