Informes
La deficiente comprensión de las soluciones de seguridad de red ponen a prueba la integridad y productividad de las empresas
La confusión abunda en la industria de las TI a la hora de entender las soluciones de seguridad de red y cómo las empresas monitorizan quién está conectado a sus redes.
Las empresas están malgastando valiosos recursos y posiblemente dejan las redes abiertas a usuarios no autorizados o a la desconexión debido a la falta de comprensión acerca de lo que cubren las soluciones de seguridad de red. Así lo pone de relieve un estudio realizado por la empresa especializada en infraestructura de cableado Nexans.

Es bastante sorprendente que más del 30% de los encuestados no tenía nada instalado o no sabía lo que estaba instalado para impedir la conexión no autorizada o la desconexión de la red cableada.
“No importa qué sistemas de protección de software se tenga instalado en el sistema, si la infraestructura física no está correctamente protegida y monitorizada existe un gran riesgo para la seguridad”, destaca Rob Cardigan de Nexans.
El estudio muestra que las soluciones de Gestión de Infraestructura Inteligente (IIM) para la documentación automática de las conexiones de red física y lógica son ampliamente malinterpretadas. Según el estudio, el 50% de los encuestados que utiliza la IIM seguía realizando auditorías de seguridad físicas, incluso si la IIM está diseñada para eliminar la necesidad de tal recurso que es muy tedioso y requiere mucho tiempo para el análisis físico.
“El estudio indica que el mercado necesita mucha más educación referente a la IIM,” añade Cardigan. “Las soluciones de IIM pueden descubrir y monitorizar automáticamente la conectividad de red en tiempo real, lo que asegura que las conexiones de red son seguras y que la documentación sobre la conectividad es totalmente exacta. En un mundo empresarial cada vez más competitivo, la gestión de red eficiente es crucial para la productividad de una organización.”
Bloqueo de conectividad
La conectividad con sistema de bloqueo tampoco se entiende en el mercado con un número muy sorprendente de encuestados, más del 33%, que la utiliza. Cardigan prosigue: “Esto no coincide con nuestra experiencia en el mercado. Claramente, las organizaciones están asumiendo que la conectividad con bloqueo cubre una multitud de aplicaciones. El bloqueo de conectividad significa hacer lo correcto desde el nivel básico, donde una toma de fibra y cobre así como un interfaz de enchufe pueden cerrarse de forma mecánica para impedir una desconexión no autorizada".
“Los administradores de centros de datos y redes tienen que pensar en diferentes niveles de seguridad que necesitan utilizar para asegurar que sus redes están adecuadamente protegidas. No hay otro escenario en el que la capacidad de monitorizar y gestionar el riesgo de forma rápida y efectiva sea más importante que en el entorno cada vez más complejo y más extenso de los Centros de Datos y administración de redes empresariales".
Respuesta automática a las amenazas
“Las soluciones de IIM pueden permitir respuestas automáticas a amenazas percibidas, por ejemplo poniendo en cuarentena cualquier dirección MAC desconocida que intente conectarse a la red o apagar puertos de conmutador en respuesta a una conexión no autorizada. Las tomas de alimentación que no se utilizan pueden deshabilitarse para impedir que se añada a la red un equipo no autorizado".
“Sin embargo, antes de que la industria pueda realmente beneficiarse de dichas soluciones, parece que se necesita más comprensión sobre lo que se puede obtener con ellas, de lo contrario las redes se arriesgan a quedar expuestas y se malgastarán recursos.”
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 17/03/2023Acuerdo de Wolters Kluwer y CEAJE para impulsar la digitalización de jóvenes empresarios y emprendedores
- 13/02/2023AMETIC se opone a la Network Tax y solicita un diálogo abierto entre todos los agentes
- 12/02/2023Inetum consigue la competencia de Amazon Web Services para el Sector Público
- 17/01/2023INCIBE y la UNED promocionan la cultura de la ciberseguridad a través de CyberCamp-UNED
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR