natali_mis - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Tres consejos para proteger la capa física de su red

Monitorear la capa física de la red, proteger las conexiones inalámbricas e implementar una infraestructura de cableado adecuada son algunos de los pasos básicos que puede tomar para proteger su conectividad empresarial.

La expectativa creada por los edificios inteligentes hiperconectados ha generado que la seguridad de los datos sea un asunto primordial. En estos edificios, cada conexión de red es una puerta abierta para quienes busquen vulnerar la capa física de su red. De acuerdo con CommScope, para evitar estas situaciones que ponen en riesgo la información, se debe proteger cada capa, así como los puntos de acceso, desde el encriptado a nivel de aplicación hasta la autenticación, las redes privadas virtuales (VPN), los firewalls y la seguridad de la capa física, parte crítica de una planificación adecuada.

“La seguridad se ha implementado tradicionalmente en las capas lógicas más altas de la red; sin embargo, a medida que las redes de los edificios comerciales evolucionan y hay mayor cantidad de conexiones, la capa física se convierte en un objetivo más atractivo para los hackers”, señaló Sebastián Mediavilla, ingeniero de aplicaciones de campo en CommScope. “Pese a todo, hay varias maneras de protegerla. Una de las mejores formas es a través del monitoreo activo y la detección automatizada”.

Monitoreo automatizado de la capa física

Hasta hace varios años, la seguridad constaba de un firewall que se instalaba para proteger el perímetro, pero eso ha quedado obsoleto. En la actualidad, la red empresarial es tan compleja e importante que debe ser monitoreada de forma constante para protegerla de forma efectiva contra los constantes posibles ataques.

Una de las mejores formas de lograr esto en la capa física, indicó el ejecutivo, es a través de un sistema automatizado de administración de infraestructura (AIM) que utiliza cableado inteligente, conectores y paneles de conexión para gestionar y monitorear de forma automática la red en tiempo real. De esta forma, si el sistema AIM detecta un dispositivo no autorizado que intenta acceder a la información confidencial o a datos delicados, se puede alertar automáticamente al personal.

Protección de la conectividad inalámbrica

La conectividad inalámbrica ha traído nuevas vulnerabilidades que los hackers han estado tratando de explotar. Lo que antes parecía seguro, hoy en día ya no puede ser considerado de esa forma: “Un ejemplo de esto es el protocolo de seguridad WPA2, utilizado por los sistemas Wi-Fi. Aunque era seguro en un cierto momento, los hackers pudieron penetrar estas conexiones encriptadas utilizando una pequeña debilidad en el intercambio de señales entre clientes y puntos de acceso. Pero, para una red celular, son los proveedores de servicios quienes gestionan la seguridad de forma centralizada, lo que hace que, necesariamente, las medidas de seguridad sean más fuertes y efectivas”, agregó Mediavilla.

Otra cuestión por considerar es que, en espacios públicos, las redes celulares tienen ventajas de seguridad clave en comparación con redes Wi-Fi públicas. Aunque resulta posible hackear una transmisión de datos 4G, es mucho más difícil que acceder a la red Wi-Fi pública. Pese a que en las redes de empresas privadas la posibilidad de hackear una red se reduce, las redes celulares siguen siendo mucho más seguras debido a que su protección depende de proveedores y no de los administradores de la red local, quienes suelen tener menos recursos a su disposición, afirmó CommScope.

Implementación de una infraestructura de cableado adecuada

La implementación de una red energizada –con cableado de fibra para los datos y cobre para la energía– que soporte dispositivos PoE también puede ayudar a aumentar la seguridad de los sistemas críticos. En un sistema de fibra energizado, todos los dispositivos conectados obtienen su alimentación de los switches a través del protocolo PoE, normalmente con respaldo de baterías UPS y generadores. Esta estructura de energía centralizada es sustancialmente más resistente y segura ya que, en el caso de una falla de energía principal, el sistema AIM y todos los dispositivos de seguridad conectados continuarán funcionando.

Quien controle la infraestructura de una red, controla los datos que fluyen a través de la ella. En sectores como los de salud y finanzas, el problema de la seguridad de la red ha creado nuevas regulaciones y requisitos de cumplimiento con respecto al almacenamiento de datos. La conclusión es la vigilancia. A medida que la red empresarial se vuelve más conectada, proteger datos confidenciales se vuelve más desafiante, haciendo de la capa física en un objetivo más atractivo”, concluyó Mediavilla.

Este artículo se actualizó por última vez en junio 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close