4 fenómenos que ocurren en tu negocio y ponen en peligro tus datos y herramientas

4 fenómenos que ponen en riesgo tu negocio

La evolución de los sistemas de comunicación y de dispositivos como ordenadores portátiles, teléfonos móviles o tabletas, nos otorga una versatilidad y libertad nunca antes vista.

Poder acceder a recursos propios o de terceros desde cualquier lugar y en cualquier momento del día ha traído consigo nuevos riesgos que para los especialistas TI se traducen en llevar un control aún más estricto de dispositivos y comunicaciones. De este modo, contar con herramientas específicas para proteger los recursos y red corporativa se ha vuelto vital para la empresa actual.

 
Guía para proteger tu negocio de ciberamenzas
 

Existen 4 fenómenos que ocurren todos los días en tu negocio, y ponen en peligro tus datos y herramientas. Estas son las medidas que puedes tomar para protegerte:

 

1.- Bring Your Own Device (BYOD)

 

Del término con raíces americanas, BYOB (Bring Your Own Booze o “Trae tu propia bebida”), por el que las personas invitadas debían aportar alguna botella a la fiesta a la que acudían, ha surgido un fenómeno que cada día está tomando más fuerza: BYOD (Bring Your Own Device o “Trae tu propio dispositivo”). De acuerdo con esta corriente, cada miembro de la plantilla elige y emplea sus propios dispositivos en su puesto de trabajo, con los que accede a los recursos de la empresa.

BYOD es una magnifica forma de facilitar el trabajo, obtener una mayor implicación y mejorar el rendimiento de la plantilla, ya que aporta una mayor flexibilidad laboral. Sin embargo, la posibilidad de emplear un ordenador o teléfono móvil propio debe ir unida a ciertas medidas para proteger en todo momento los datos de la organización. Por ejemplo, para evitar que, ante cualquier eventualidad como la propagación de un malware por la red, la pérdida del dispositivo con información valiosa o el acceso no autorizado, se alteren o eliminen datos sensibles.

La conectividad inalámbrica de los diferentes dispositivos dentro de la empresa debe evitar el acceso a la información en tránsito mediante el cifrado de la conexión, la autenticación del usuario y de la propia red. Establecer un protocolo como puede ser WPA2-Enterprise cubrirá estos tres aspectos. Además, será de gran ayuda contar con una controladora Wi-Fi, que se convertirá en un valioso aliado con el que ganarás en seguridad y capacidad de gestión.

Una vez protegido el tránsito de los datos en la zona más cercana al usuario, deberás centrarte en crear políticas y protocolos de acceso a la información dentro de tu propia empresa. Esto lo conseguirás con la implantación de reglas mediante las que deberás establecer diferentes configuraciones para otorgar y denegar los permisos necesarios para los usuarios, distribuir la pertenencia de usuarios a diferentes redes, y controlar el acceso de los usuarios sobre los recursos de las distintas redes.

Para cubrir el aspecto de una posible pérdida de los dispositivos, se recomienda el uso de aplicaciones web, donde tanto la información como la aplicación se encuentran en un servidor web seguro (físico o en Cloud). Todo ello con conexiones seguras y cifradas a través de HTTPS y SSL, de forma que el propio dispositivo con el que te conectes no contenga nunca almacenada la información con la que se trabaja.

 
BYOD: Bring Your Own Device
   

2.- Trabajo en equipo a distancia

 

Con la expansión de una empresa surge la necesidad de ubicar diferentes delegaciones en distintos lugares geográficos, muchas veces separados por cientos de kilómetros. Sin embargo, estos centros de trabajo siguen necesitando una comunicación fluida entre la plantilla y en muchas ocasiones desarrollar y elaborar proyectos de forma conjunta como si estuvieran en la misma oficina.

Para facilitar la comunicación de equipos y personas en lugares distantes, existen las redes MPLS, que unifican todos los centros de trabajo como si fuera uno solo. De este modo, las personas pueden acceder a cualquier recurso de la organización sin importar la ubicación real del mismo, comportándose como una única oficina.

Es fundamental añadir a las MPLS una capa más de seguridad que aporte solidez a las conexiones. Ten en cuenta que si recibes una “inyección de tráfico” imprevista, como por ejemplo un ataque de denegación de servicio (DoS o DDoS) contra tu IP pública, es posible que te quedes sin ancho de banda disponible. Esto traerá consigo una caída de las comunicaciones, con lo que ello implica en pérdida de tiempo de trabajo para la plantilla.

La seguridad perimetral te protege ante eventos inesperados como un ataque de denegación de servicio (DoS o DDoS). Esta capa de seguridad aporta un extra de estabilidad y evitará que las comunicaciones se vean ralentizadas, ya que mitigará posibles ataques externos que puedan hacer que las comunicaciones se paren por completo. Tu ISP se ocupará de que ese tráfico atacante se bloquee antes de que sea entregado a tu línea. De este modo, la empresa no parará.

 
Trabajo en equipo a distancia
 

 

Consigue la guía para proteger tu negocio

 

 

3.- Redes para personas invitadas

 

Dar acceso a tus visitas a la red Wi-Fi es un acto de cortesía ineludible; es muy práctico para tu clientela o personas invitadas cuando necesitan acceso a Internet para propósitos profesionales. Así, evitarás el engorro de que quien te visite tenga hacer Tethering o, si viene de un país extranjero, realizar costosas conexiones con su operador móvil.

Contar con una red para personas invitadas te permitirá proteger tu información de accesos de personas no autorizadas. Además, no habrá visibilidad entre estos dispositivos y los de la propia organización.

Una controladora Wi-Fi unida a la segmentación del tráfico de tu infraestructura de red, que divida en diferentes zonas mediante distintas VLAN, serán dos elementos primordiales para ayudarte a diferenciar y controlar los accesos, además de proteger las diferentes redes.

La segmentación te proporcionará seguridad al aislar un tráfico de otro, evitará la congestión al separar los dominios de broadcast y aumentará la eficiencia al hacer que cada red no se vea afectada por el consumo de ancho de banda y procesamiento de la otra. Todo ello te aportará la estabilidad que toda empresa necesita.

 
Redes para personas invitadas
   

4.- Accesos desde el exterior

 

El trabajo a distancia ha llegado para quedarse. De hecho más de un 90% de las empresas están seguras de que los beneficios del trabajo a distancia superan a los riesgos que implica. Así, aunque recientemente han aumentado los incidentes de ciberseguridad en los que la causa principal ha sido un acceso remoto, se sigue apostando por esta tendencia.

Para proteger tu red corporativa de accesos, debes obviar la entrada mediante “puertos de escucha”. Además, si desde un dispositivo que pueda encontrarse en cualquier lugar se necesitase acceso a los recursos de la empresa, deberás procurar que todas las conexiones se produzcan a través de una VPN SSL. Esto aporta sencillez y seguridad. Estas conexiones se establecen hasta el propio firewall de la empresa, que negocia las conexiones aportando cifrado a las comunicaciones y gestionando las políticas de acceso para cada usuario.

Las conexiones VPN SSL aportan un túnel cifrado. Además, permiten facilitar aquellos recursos con los que cada usuario necesita trabajar y restringir otros desde el propio firewall.

 
Accesos desde el exterior
 

 

Descarga tu e-book sobre ciberseguridad para PYMEs

 

 
Lapiz
   

¿Cómo puedo asegurar aún más mi red corporativa?

 

Para una mayor protección de aquellas redes en las que se necesite trabajar con equipos que no estén gestionados y controlados por la empresa o trabajar con conexiones desde dispositivos remotos, existen soluciones Next Gen de empresas como Sophos. Estas herramientas ofrecen un plus de seguridad mediante sus dispositivos de red. Asimismo, cuentan con tecnologías de protección como Deep Learning para detectar amenazas aún desconocidas o aislar sistemas comprometidos de forma automática y eficaz.

Una solución con software MDM de Seguridad Endpoint como Intercept X que puedes instalar en los equipos finales, te permitirá conseguir un nivel superior de seguridad a la que pueden aportarte los antivirus tradicionales. Así, este software te permitirá complementar tu antivirus, e incluso sustituirlo. Esta herramienta utiliza Inteligencia Artificial para interceptar exploits de malware y ransomware antes de que lleguen a tu red corporativa.

Una solución de seguridad para endpoints te ayudará a gestionar de forma unificada todos los dispositivos sin necesidad de intervención directa sobre ellos. Esto es debido a que pone a tu alcance un portal con una interfaz intuitiva mediante la cual podrás llevar a cabo las tareas necesarias para la gestión de aplicaciones, contenido, cifrado y borrado remoto en caso de pérdida o robo. Así, conseguirás garantizar la seguridad e integridad de cada dispositivo final para proteger tu red e información. Mediante este tipo de soluciones también recibirás alertas en caso de que un dispositivo se vea comprometido. De este modo, tendrás la posibilidad de tomar las medidas oportunas o revocar el acceso del mismo a los recursos de la empresa.

La utilización de este tipo de soluciones de ciberseguridad para endpoints te permitirá minimizar al máximo cualquier posible riesgo y garantizar el funcionamiento continuo de tu organización, sin importar el tipo de amenaza que pueda surgir, empleando las técnicas más recientes y avanzadas. Todo ello sin dejar de lado la libertad de la plantilla para elegir qué dispositivos utilizar, cómo conectarse y desde dónde trabajar.

 
Guía para proteger tu negocio de ciberamenzas
 
Sobre este Autor

David Gil | Completa trayectoria como técnico en el sector TI | Entusiasta de la tecnología en todas sus formas: Sorprendido por el ingenio de la pasada, disfrutando con la presente y apostando por la futura |

2 Comentarios

Puedes enviar comentarios en este post.


  • Muchas gracias. Buen artículo. Toda precaución es poca.

    Sergio 5 años ago Reply


  • […] Las personas son el eslabón más débil de la estrategia de ciberseguridad. Así, es fundamental la difusión interna de una política clara de la empresa y la correspondiente formación. Existen herramientas que facilitan este tipo de formación a los usuarios. Éstas dan la posibilidad de, por ejemplo, simular un envío de correo a personas de la empresa a modo de campañas de concienciación: captura de credenciales, apertura de ficheros adjuntos… Si el usuario actúa de forma incorrecta podemos advertirle o redirigirle a un vídeo tutorial en el que se le formará para que modifique su conducta, que pone en riesgo los datos y herramientas de la organización. […]

    Protege tu pyme con un partner especializado en ciberseguridad | Blog Sarenet 4 años ago Reply


Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios