La flexibilidad que proporciona el fenómeno BYOD en la que los empleados «traen sus propios…
La evolución de los sistemas de comunicación y de dispositivos como ordenadores portátiles, teléfonos móviles o tabletas, nos otorga una versatilidad y libertad nunca antes vista.
Poder acceder a recursos propios o de terceros desde cualquier lugar y en cualquier momento del día ha traído consigo nuevos riesgos que para los especialistas TI se traducen en llevar un control aún más estricto de dispositivos y comunicaciones. De este modo, contar con herramientas específicas para proteger los recursos y red corporativa se ha vuelto vital para la empresa actual.
Existen 4 fenómenos que ocurren todos los días en tu negocio, y ponen en peligro tus datos y herramientas. Estas son las medidas que puedes tomar para protegerte:
Del término con raíces americanas, BYOB (Bring Your Own Booze o “Trae tu propia bebida”), por el que las personas invitadas debían aportar alguna botella a la fiesta a la que acudían, ha surgido un fenómeno que cada día está tomando más fuerza: BYOD (Bring Your Own Device o “Trae tu propio dispositivo”). De acuerdo con esta corriente, cada miembro de la plantilla elige y emplea sus propios dispositivos en su puesto de trabajo, con los que accede a los recursos de la empresa.
BYOD es una magnifica forma de facilitar el trabajo, obtener una mayor implicación y mejorar el rendimiento de la plantilla, ya que aporta una mayor flexibilidad laboral. Sin embargo, la posibilidad de emplear un ordenador o teléfono móvil propio debe ir unida a ciertas medidas para proteger en todo momento los datos de la organización. Por ejemplo, para evitar que, ante cualquier eventualidad como la propagación de un malware por la red, la pérdida del dispositivo con información valiosa o el acceso no autorizado, se alteren o eliminen datos sensibles.
La conectividad inalámbrica de los diferentes dispositivos dentro de la empresa debe evitar el acceso a la información en tránsito mediante el cifrado de la conexión, la autenticación del usuario y de la propia red. Establecer un protocolo como puede ser WPA2-Enterprise cubrirá estos tres aspectos. Además, será de gran ayuda contar con una controladora Wi-Fi, que se convertirá en un valioso aliado con el que ganarás en seguridad y capacidad de gestión.
Una vez protegido el tránsito de los datos en la zona más cercana al usuario, deberás centrarte en crear políticas y protocolos de acceso a la información dentro de tu propia empresa. Esto lo conseguirás con la implantación de reglas mediante las que deberás establecer diferentes configuraciones para otorgar y denegar los permisos necesarios para los usuarios, distribuir la pertenencia de usuarios a diferentes redes, y controlar el acceso de los usuarios sobre los recursos de las distintas redes.
Para cubrir el aspecto de una posible pérdida de los dispositivos, se recomienda el uso de aplicaciones web, donde tanto la información como la aplicación se encuentran en un servidor web seguro (físico o en Cloud). Todo ello con conexiones seguras y cifradas a través de HTTPS y SSL, de forma que el propio dispositivo con el que te conectes no contenga nunca almacenada la información con la que se trabaja.
Con la expansión de una empresa surge la necesidad de ubicar diferentes delegaciones en distintos lugares geográficos, muchas veces separados por cientos de kilómetros. Sin embargo, estos centros de trabajo siguen necesitando una comunicación fluida entre la plantilla y en muchas ocasiones desarrollar y elaborar proyectos de forma conjunta como si estuvieran en la misma oficina.
Para facilitar la comunicación de equipos y personas en lugares distantes, existen las redes MPLS, que unifican todos los centros de trabajo como si fuera uno solo. De este modo, las personas pueden acceder a cualquier recurso de la organización sin importar la ubicación real del mismo, comportándose como una única oficina.
Es fundamental añadir a las MPLS una capa más de seguridad que aporte solidez a las conexiones. Ten en cuenta que si recibes una “inyección de tráfico” imprevista, como por ejemplo un ataque de denegación de servicio (DoS o DDoS) contra tu IP pública, es posible que te quedes sin ancho de banda disponible. Esto traerá consigo una caída de las comunicaciones, con lo que ello implica en pérdida de tiempo de trabajo para la plantilla.
La seguridad perimetral te protege ante eventos inesperados como un ataque de denegación de servicio (DoS o DDoS). Esta capa de seguridad aporta un extra de estabilidad y evitará que las comunicaciones se vean ralentizadas, ya que mitigará posibles ataques externos que puedan hacer que las comunicaciones se paren por completo. Tu ISP se ocupará de que ese tráfico atacante se bloquee antes de que sea entregado a tu línea. De este modo, la empresa no parará.
Consigue la guía para proteger tu negocio
Dar acceso a tus visitas a la red Wi-Fi es un acto de cortesía ineludible; es muy práctico para tu clientela o personas invitadas cuando necesitan acceso a Internet para propósitos profesionales. Así, evitarás el engorro de que quien te visite tenga hacer Tethering o, si viene de un país extranjero, realizar costosas conexiones con su operador móvil.
Contar con una red para personas invitadas te permitirá proteger tu información de accesos de personas no autorizadas. Además, no habrá visibilidad entre estos dispositivos y los de la propia organización.
Una controladora Wi-Fi unida a la segmentación del tráfico de tu infraestructura de red, que divida en diferentes zonas mediante distintas VLAN, serán dos elementos primordiales para ayudarte a diferenciar y controlar los accesos, además de proteger las diferentes redes.
La segmentación te proporcionará seguridad al aislar un tráfico de otro, evitará la congestión al separar los dominios de broadcast y aumentará la eficiencia al hacer que cada red no se vea afectada por el consumo de ancho de banda y procesamiento de la otra. Todo ello te aportará la estabilidad que toda empresa necesita.
El trabajo a distancia ha llegado para quedarse. De hecho más de un 90% de las empresas están seguras de que los beneficios del trabajo a distancia superan a los riesgos que implica. Así, aunque recientemente han aumentado los incidentes de ciberseguridad en los que la causa principal ha sido un acceso remoto, se sigue apostando por esta tendencia.
Para proteger tu red corporativa de accesos, debes obviar la entrada mediante “puertos de escucha”. Además, si desde un dispositivo que pueda encontrarse en cualquier lugar se necesitase acceso a los recursos de la empresa, deberás procurar que todas las conexiones se produzcan a través de una VPN SSL. Esto aporta sencillez y seguridad. Estas conexiones se establecen hasta el propio firewall de la empresa, que negocia las conexiones aportando cifrado a las comunicaciones y gestionando las políticas de acceso para cada usuario.
Las conexiones VPN SSL aportan un túnel cifrado. Además, permiten facilitar aquellos recursos con los que cada usuario necesita trabajar y restringir otros desde el propio firewall.
Descarga tu e-book sobre ciberseguridad para PYMEs
Para una mayor protección de aquellas redes en las que se necesite trabajar con equipos que no estén gestionados y controlados por la empresa o trabajar con conexiones desde dispositivos remotos, existen soluciones Next Gen de empresas como Sophos. Estas herramientas ofrecen un plus de seguridad mediante sus dispositivos de red. Asimismo, cuentan con tecnologías de protección como Deep Learning para detectar amenazas aún desconocidas o aislar sistemas comprometidos de forma automática y eficaz.
Una solución con software MDM de Seguridad Endpoint como Intercept X que puedes instalar en los equipos finales, te permitirá conseguir un nivel superior de seguridad a la que pueden aportarte los antivirus tradicionales. Así, este software te permitirá complementar tu antivirus, e incluso sustituirlo. Esta herramienta utiliza Inteligencia Artificial para interceptar exploits de malware y ransomware antes de que lleguen a tu red corporativa.
Una solución de seguridad para endpoints te ayudará a gestionar de forma unificada todos los dispositivos sin necesidad de intervención directa sobre ellos. Esto es debido a que pone a tu alcance un portal con una interfaz intuitiva mediante la cual podrás llevar a cabo las tareas necesarias para la gestión de aplicaciones, contenido, cifrado y borrado remoto en caso de pérdida o robo. Así, conseguirás garantizar la seguridad e integridad de cada dispositivo final para proteger tu red e información. Mediante este tipo de soluciones también recibirás alertas en caso de que un dispositivo se vea comprometido. De este modo, tendrás la posibilidad de tomar las medidas oportunas o revocar el acceso del mismo a los recursos de la empresa.
La utilización de este tipo de soluciones de ciberseguridad para endpoints te permitirá minimizar al máximo cualquier posible riesgo y garantizar el funcionamiento continuo de tu organización, sin importar el tipo de amenaza que pueda surgir, empleando las técnicas más recientes y avanzadas. Todo ello sin dejar de lado la libertad de la plantilla para elegir qué dispositivos utilizar, cómo conectarse y desde dónde trabajar.
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…