Red de información TI para profesionales ITMedia NetWork

sábado, 01 de abril de 2023
Actualizado a las 19:21


Búsqueda avanzada

Publicidad

Publicidad

Diez problemas de las TICs que probablemente no sabe que tiene

20 Junio 2008

Página 1 de 4 de Diez problemas de las TICs que probablemente no sabe que tiene

En el mundo de las TICs, como en cualquier otro, son varios los problemas a los que los administradores se deben enfrentar, aunque los peores son aquellos que no son evidentes. eWEEK Labs ha identificado diez ‘situaciones a evitar’ que causan importantes pérdidas monetarias y que afectan a la productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.

Su WLAN ‘cotillea’

Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones de seguridad WPA2, la red no es infalible y puede que exista una fuga de información en alguna parte que esté proporcionando datos sobre los dispositivos y servicios de su infraestructura a quien no debe.

Según un estudio de AirDefense, fabricante de sistemas contra la intrusión inalámbrica, muchas WLANs exhiben fugas de información desencriptada, como la CDP (protección continua de datos), el VRRP (protocolo redundante de routers virtuales), y el NetBIOS. Esta información se puede utilizar para identificar los distintos tipos de equipos conectados a una LAN corporativa, así como los nombres y direcciones de las máquinas Windows, algo que, potencialmente, podría aprovechar un atacante para introducir protocolos maliciosos en la red.

10 problemas TIC

10 problemas TIC

Redes inalámbricas con medidas anti-intrusivas, como las de AirDefense, son capaces de detectar la fuga de información siempre que estén correctamente configuradas. Sin embargo, también existen varias herramientas de análisis de red que los administradores pueden usar.

Laptop Analyzer de AirMagnet y OmniPeek de WildPacket son solamente dos opciones aunque también existen herramientas gratuitas. Por otra parte, nunca se debe descartar la vigilancia humana. El estudio de AirDefense del rastreo de puntos de acceso por la zona financiera de San Francisco fue realizado por un solo hombre, paseándose por la zona con un portátil y la herramienta BackTrack de códigos abiertos (www.remote-exploit.org/backtrack.html).

Después de detectar este tipo de tráfico sospechoso, es cuestión de analizar la documentación o de ponerse en contacto con su proveedor de WLAN para que le proporcione una configuración que impida este tipo de fugas en su red inalámbrica.

Los usuarios acceden a servicios externos

El rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los empleados que utilizan estos servicios para facilitar y simplificar las tareas corporativas.

Como ejemplo, hay empleados que colaboran en la creación de un informe utilizando Google Spreadsheets, se comunican con proveedores a través del Messenger o, incluso, utilizan herramientas de gestión SAAS (software por pago) en proyectos críticos. En la mayoría de los casos, estas herramientas se utilizan sin la supervisión del personal de TI.

Sin embargo, este tipo de situación puede causar problemas para todos. Los empleados que descubren problemas de acceso a los servicios esenciales se pueden encontrar con que el personal de TI no dispone de la preparación adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se enfrenta ahora a la posibilidad de una infección de malware que entre por estos puntos.

Así, los responsables de Tecnología deben asegurar que los servicios externos forman parte de cualquier discusión sobre las aplicaciones necesitadas por los departamentos. Las encuestas pueden ayudar a la hora de darnos una pista sobre los servicios externos utilizados así como las herramientas que proporcionan información sobre las estadísticas de uso.

Servicios externos y aplicaciones SAAS se están popularizando y lo más probable es que este tipo de servicio ya se utilice en su empresa. Si no sabe qué tipo de herramientas se está utilizando, por quién y cómo, no tiene manera de controlarlo.

Los datos sensibles desencriptados están siendo transmitidos

Su negocio dispone de lo que usted considera una configuración de red estándar y segura. Un cortafuegos protege todo el tráfico interno. Servidores Web y otros sistemas que requieren un acceso directo a Internet disponen de túneles encriptados a las fuentes de datos dentro del cortafuegos. Una VPN permite el acceso externo a partners y empleados.

Más allá de esta configuración tradicional, muchas empresas podrían beneficiarse con otras opciones de encriptación.

Por ejemplo, el hecho de que una red se encuentre dentro del cortafuegos no significa que ésta esté protegida. Incluso aquellos empleados con un poco de destreza tecnológica tienen a su alcance herramientas que permiten escanear las redes para rastrear información sensible, desde datos empresariales a las nóminas del personal.

Por otra parte, la información que se encuentra fuera del cortafuegos no carece de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se hace por abierto.

Los administradores de redes deben pensar como hackers y utilizar las mismas herramientas de rastreo que estos para identificar todos los datos, moviéndose por la red. Si pueden ver esta información, cualquier otro usuario también la puede ver. Una vez identificados estos datos descubiertos, las conexiones se pueden robustecer con seguridad. Por último, cualquier contrato SAAS que especifica la transmisión de datos sensibles deberá determinar y garantizar una conexión segura durante toda la sesión.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2023 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar