Sergey Nivens - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cómo mejorar la seguridad de la red en cinco pasos

Los conceptos básicos de la seguridad de la red comienzan con una auditoría proactiva y completa de los puntos de conectividad. Además, asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red.

La seguridad de la red se ha convertido en una prioridad principal ya que los informes de infracciones potencialmente devastadoras ocupan los titulares y entran en las conversaciones de la sala de juntas. El robo o la manipulación de datos puede ser costoso y tener ramificaciones negativas a largo plazo en una empresa y su liderazgo. Tener protecciones de seguridad de red efectivas es esencial para evitar amenazas.

Las redes empresariales complejas, altamente distribuidas y virtualizadas requieren una estrategia de seguridad rigurosa y consistente. ¿Cómo pueden los grupos de TI mejorar la seguridad de la red y reducir el riesgo? Las siguientes cinco mejores prácticas pueden abordar las debilidades de seguridad y adelantarse a las amenazas internas y externas.

Paso 1: Identifique las susceptibilidades de conectividad

Antes de que TI pueda elaborar un plan, la organización necesita claridad sobre la infraestructura. Este paso comienza con una revisión de la red de extremo a extremo, que incluye información del modelo y datos de configuración de enrutadores, conmutadores, firewalls y cableado, así como todas las computadoras, servidores y dispositivos periféricos conectados a ellos.

Con un esquema topográfico de la infraestructura de red, TI puede visualizar posibles vulnerabilidades en la forma en que se vinculan los dispositivos. Los datos de configuración también pueden arrojar luz sobre otras áreas potenciales de exposición, como los dispositivos que todavía tienen contraseñas emitidas por el fabricante o software obsoleto.

TI también necesita ejecutar evaluaciones de vulnerabilidad de manera consistente. A menudo, estas auditorías se alinean con las fechas de cumplimiento en lugar de usarlas como una práctica proactiva.

Paso 2: Revise las políticas y eduque a los usuarios finales

Las políticas de seguridad mejor diseñadas son inútiles si están confinadas a un documento estático y no se comunican al personal relevante y se instituyen. El departamento de TI debe revisar las políticas existentes y realizar actualizaciones cuando los cambios en la tecnología, la topología o el personal lo requieran.

Con frecuencia, comunique información de políticas al personal. La educación continua del usuario final sobre temas como la identificación de correos electrónicos de suplantación de identidad (phishing) también es un elemento importante para mejorar la seguridad de la red.

Paso 3: Fortifique los puntos de acceso

Una auditoría de red puede resaltar problemas como la configuración de un enrutador que permite el tráfico desde prácticamente cualquier fuente que acceda a los recursos empresariales. Para impedir amenazas, TI debe proteger los puntos de entrada a la red.

En algunos casos, es posible que TI tenga que establecer una política que restrinja el uso de dispositivos externos que puedan usarse para robar datos o contaminar un dispositivo con malware. Algunas organizaciones requieren que socios externos y sus empleados accedan a su red a través de una red privada virtual segura. Además, las organizaciones pueden usar redes LAN virtuales para segmentar el tráfico.

Paso 4: Filtre direcciones de control de acceso de medios

Si bien no es totalmente seguro, el filtrado de direcciones de Control de acceso a medios (MAC) puede ser una buena primera defensa contra el acceso no autorizado al proporcionar un mecanismo para autenticar los dispositivos que acceden a la red. TI puede establecer una lista de direcciones MAC autorizadas, lo que permite al enrutador desviar el tráfico de las direcciones que no están en una lista blanca.

Paso 5: Rellene los huecos con soporte interno y externo

La falta de recursos de seguridad de TI es uno de los obstáculos más frecuentemente citados de una estrategia de seguridad de red efectiva. Considere la posibilidad de complementar el personal interno con el apoyo de terceros de forma selectiva. Hoy en día, se entrega más software de seguridad de red a través del modelo como servicio, lo que lo hace potencialmente más económico y práctico para las empresas con presupuestos ajustados.

El personal de TI también puede buscar a los usuarios finales para obtener asistencia adicional, en particular con respecto a las políticas y las mejores prácticas. En pocas palabras, involucre a los usuarios finales en la educación sobre políticas. Los usuarios con aptitudes e intereses pueden ser un recurso importante para mejorar la seguridad de la red al comunicar las mejores prácticas a sus colegas.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close