Red de información TI para profesionales ITMedia NetWork

sábado, 27 de julio de 2024
Actualizado a las 2:58


Búsqueda avanzada

Publicidad

Publicidad

Diez problemas de las TICs que probablemente no sabe que tiene

20 Junio 2008

Página 1 de 4 de Diez problemas de las TICs que probablemente no sabe que tiene

En el mundo de las TICs, como en cualquier otro, son varios los problemas a los que los administradores se deben enfrentar, aunque los peores son aquellos que no son evidentes. eWEEK Labs ha identificado diez ‘situaciones a evitar’ que causan importantes pérdidas monetarias y que afectan a la productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.

Su WLAN ‘cotillea’

Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones de seguridad WPA2, la red no es infalible y puede que exista una fuga de información en alguna parte que esté proporcionando datos sobre los dispositivos y servicios de su infraestructura a quien no debe.

Según un estudio de AirDefense, fabricante de sistemas contra la intrusión inalámbrica, muchas WLANs exhiben fugas de información desencriptada, como la CDP (protección continua de datos), el VRRP (protocolo redundante de routers virtuales), y el NetBIOS. Esta información se puede utilizar para identificar los distintos tipos de equipos conectados a una LAN corporativa, así como los nombres y direcciones de las máquinas Windows, algo que, potencialmente, podría aprovechar un atacante para introducir protocolos maliciosos en la red.

10 problemas TIC

10 problemas TIC

Redes inalámbricas con medidas anti-intrusivas, como las de AirDefense, son capaces de detectar la fuga de información siempre que estén correctamente configuradas. Sin embargo, también existen varias herramientas de análisis de red que los administradores pueden usar.

Laptop Analyzer de AirMagnet y OmniPeek de WildPacket son solamente dos opciones aunque también existen herramientas gratuitas. Por otra parte, nunca se debe descartar la vigilancia humana. El estudio de AirDefense del rastreo de puntos de acceso por la zona financiera de San Francisco fue realizado por un solo hombre, paseándose por la zona con un portátil y la herramienta BackTrack de códigos abiertos (www.remote-exploit.org/backtrack.html).

Después de detectar este tipo de tráfico sospechoso, es cuestión de analizar la documentación o de ponerse en contacto con su proveedor de WLAN para que le proporcione una configuración que impida este tipo de fugas en su red inalámbrica.

Los usuarios acceden a servicios externos

El rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los empleados que utilizan estos servicios para facilitar y simplificar las tareas corporativas.

Como ejemplo, hay empleados que colaboran en la creación de un informe utilizando Google Spreadsheets, se comunican con proveedores a través del Messenger o, incluso, utilizan herramientas de gestión SAAS (software por pago) en proyectos críticos. En la mayoría de los casos, estas herramientas se utilizan sin la supervisión del personal de TI.

Sin embargo, este tipo de situación puede causar problemas para todos. Los empleados que descubren problemas de acceso a los servicios esenciales se pueden encontrar con que el personal de TI no dispone de la preparación adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se enfrenta ahora a la posibilidad de una infección de malware que entre por estos puntos.

Así, los responsables de Tecnología deben asegurar que los servicios externos forman parte de cualquier discusión sobre las aplicaciones necesitadas por los departamentos. Las encuestas pueden ayudar a la hora de darnos una pista sobre los servicios externos utilizados así como las herramientas que proporcionan información sobre las estadísticas de uso.

Servicios externos y aplicaciones SAAS se están popularizando y lo más probable es que este tipo de servicio ya se utilice en su empresa. Si no sabe qué tipo de herramientas se está utilizando, por quién y cómo, no tiene manera de controlarlo.

Los datos sensibles desencriptados están siendo transmitidos

Su negocio dispone de lo que usted considera una configuración de red estándar y segura. Un cortafuegos protege todo el tráfico interno. Servidores Web y otros sistemas que requieren un acceso directo a Internet disponen de túneles encriptados a las fuentes de datos dentro del cortafuegos. Una VPN permite el acceso externo a partners y empleados.

Más allá de esta configuración tradicional, muchas empresas podrían beneficiarse con otras opciones de encriptación.

Por ejemplo, el hecho de que una red se encuentre dentro del cortafuegos no significa que ésta esté protegida. Incluso aquellos empleados con un poco de destreza tecnológica tienen a su alcance herramientas que permiten escanear las redes para rastrear información sensible, desde datos empresariales a las nóminas del personal.

Por otra parte, la información que se encuentra fuera del cortafuegos no carece de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se hace por abierto.

Los administradores de redes deben pensar como hackers y utilizar las mismas herramientas de rastreo que estos para identificar todos los datos, moviéndose por la red. Si pueden ver esta información, cualquier otro usuario también la puede ver. Una vez identificados estos datos descubiertos, las conexiones se pueden robustecer con seguridad. Por último, cualquier contrato SAAS que especifica la transmisión de datos sensibles deberá determinar y garantizar una conexión segura durante toda la sesión.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Bill Waid, director de tecnología en FICO

La importancia del trabajo en equipo en los procesos de innovación y aceleración

El científico estadounidense Thomas Alva Edison llegó a registrar más de un millar de inventos a lo largo de su vida y, sin embargo, no pudo patentar el que para muchos fue su hallazgo más importante: 'la factoría de inventos', un concepto sobre el que Bill Waid, chief product and technology officer en FICO, reflexiona y anima a que se aplique a estrategias de colaboración, innovación y aceleración

Soluciones

Porsche elige a NetApp como partner de infraestructura inteligente de datos

NetApp da nuevos pasos en su colaboración con Porsche Motorsport y se convierte en su partner exclusivo de infraestructura inteligente de datos, acelerando el acceso a los datos de Porsche y la toma de decisiones en pista. El acuerdo construye una nueva relación entre NetApp y el equipo Porsche Penske Motorsport en el campeonato IMSA WeatherTech SportsCar (IWSC) y en el Mundial de Resistencia (World Endurance Championship), así como un apoyo continuado al equipo TAG Heuer Porsche de Fórmula E

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar