Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 12:08


Búsqueda avanzada

Publicidad

Publicidad

Diez problemas de las TICs que probablemente no sabe que tiene

20 Junio 2008

Página 1 de 4 de Diez problemas de las TICs que probablemente no sabe que tiene

En el mundo de las TICs, como en cualquier otro, son varios los problemas a los que los administradores se deben enfrentar, aunque los peores son aquellos que no son evidentes. eWEEK Labs ha identificado diez ‘situaciones a evitar’ que causan importantes pérdidas monetarias y que afectan a la productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.

Su WLAN ‘cotillea’

Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones de seguridad WPA2, la red no es infalible y puede que exista una fuga de información en alguna parte que esté proporcionando datos sobre los dispositivos y servicios de su infraestructura a quien no debe.

Según un estudio de AirDefense, fabricante de sistemas contra la intrusión inalámbrica, muchas WLANs exhiben fugas de información desencriptada, como la CDP (protección continua de datos), el VRRP (protocolo redundante de routers virtuales), y el NetBIOS. Esta información se puede utilizar para identificar los distintos tipos de equipos conectados a una LAN corporativa, así como los nombres y direcciones de las máquinas Windows, algo que, potencialmente, podría aprovechar un atacante para introducir protocolos maliciosos en la red.

10 problemas TIC

10 problemas TIC

Redes inalámbricas con medidas anti-intrusivas, como las de AirDefense, son capaces de detectar la fuga de información siempre que estén correctamente configuradas. Sin embargo, también existen varias herramientas de análisis de red que los administradores pueden usar.

Laptop Analyzer de AirMagnet y OmniPeek de WildPacket son solamente dos opciones aunque también existen herramientas gratuitas. Por otra parte, nunca se debe descartar la vigilancia humana. El estudio de AirDefense del rastreo de puntos de acceso por la zona financiera de San Francisco fue realizado por un solo hombre, paseándose por la zona con un portátil y la herramienta BackTrack de códigos abiertos (www.remote-exploit.org/backtrack.html).

Después de detectar este tipo de tráfico sospechoso, es cuestión de analizar la documentación o de ponerse en contacto con su proveedor de WLAN para que le proporcione una configuración que impida este tipo de fugas en su red inalámbrica.

Los usuarios acceden a servicios externos

El rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los empleados que utilizan estos servicios para facilitar y simplificar las tareas corporativas.

Como ejemplo, hay empleados que colaboran en la creación de un informe utilizando Google Spreadsheets, se comunican con proveedores a través del Messenger o, incluso, utilizan herramientas de gestión SAAS (software por pago) en proyectos críticos. En la mayoría de los casos, estas herramientas se utilizan sin la supervisión del personal de TI.

Sin embargo, este tipo de situación puede causar problemas para todos. Los empleados que descubren problemas de acceso a los servicios esenciales se pueden encontrar con que el personal de TI no dispone de la preparación adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se enfrenta ahora a la posibilidad de una infección de malware que entre por estos puntos.

Así, los responsables de Tecnología deben asegurar que los servicios externos forman parte de cualquier discusión sobre las aplicaciones necesitadas por los departamentos. Las encuestas pueden ayudar a la hora de darnos una pista sobre los servicios externos utilizados así como las herramientas que proporcionan información sobre las estadísticas de uso.

Servicios externos y aplicaciones SAAS se están popularizando y lo más probable es que este tipo de servicio ya se utilice en su empresa. Si no sabe qué tipo de herramientas se está utilizando, por quién y cómo, no tiene manera de controlarlo.

Los datos sensibles desencriptados están siendo transmitidos

Su negocio dispone de lo que usted considera una configuración de red estándar y segura. Un cortafuegos protege todo el tráfico interno. Servidores Web y otros sistemas que requieren un acceso directo a Internet disponen de túneles encriptados a las fuentes de datos dentro del cortafuegos. Una VPN permite el acceso externo a partners y empleados.

Más allá de esta configuración tradicional, muchas empresas podrían beneficiarse con otras opciones de encriptación.

Por ejemplo, el hecho de que una red se encuentre dentro del cortafuegos no significa que ésta esté protegida. Incluso aquellos empleados con un poco de destreza tecnológica tienen a su alcance herramientas que permiten escanear las redes para rastrear información sensible, desde datos empresariales a las nóminas del personal.

Por otra parte, la información que se encuentra fuera del cortafuegos no carece de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se hace por abierto.

Los administradores de redes deben pensar como hackers y utilizar las mismas herramientas de rastreo que estos para identificar todos los datos, moviéndose por la red. Si pueden ver esta información, cualquier otro usuario también la puede ver. Una vez identificados estos datos descubiertos, las conexiones se pueden robustecer con seguridad. Por último, cualquier contrato SAAS que especifica la transmisión de datos sensibles deberá determinar y garantizar una conexión segura durante toda la sesión.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar