Contenido Exclusivo

10 claves para tener máxima seguridad de la red híbrida

Las nuevas empresas depositan su confianza cada vez más en las tecnologías de soporte de redes, como la computación en la nube, la movilidad y el Internet de las Cosas (IoT). La flexibilidad y agilidad que ofrecen son esenciales para asegurar la competitividad en un mercado cada vez más global. Pero estos beneficios conllevan un aumento en el riesgo acerca la protección de datos. De hecho, las empresas se están dando cuenta poco a poco que no es ” si ” están en peligro sus datos, es más un “cuando” van a estarlo.

El Director de desarrollo de negocios y soluciones de conectividad, Orange Business Services para América Latina, Felipe Stutz, advierte que el uso generalizado de soluciones tecnológicas ha expandido dramáticamente las amenazas que enfrentan las empresas. Además, se dice que “los métodos establecidos en gestión de riesgos de la información serán erosionados o comprometidos por actores no maliciosos internos o externos”.

  • Cada vez más profesionales

Los criminales cibernéticos se han vuelto cada vez más profesionales y realizan ataques frecuentes y perjudiciales contra las empresas y otras organizaciones. Y al igual que las compañías, los delincuentes son capaces de beneficiarse de las nuevas tecnologías para realizar ataques más grandes y variados. El impacto de un ataque DDoS en una empresa, se estima en alrededor de 40,000 dólares por hora.

Por ello el ejecutivo comparte 10 consejos para ayudar a construir seguridad multicapa que protege los datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital:

  • Romper los límites con la seguridad basada en red

Dentro de los enfoques tradicionales de seguridad se basan en muchas soluciones diferentes instaladas en el límite entre una “confiable” empresa privada y el “desconfiable” Internet público. Los profesionales de seguridad TI de las empresas están abrumados y están exigiendo una solución basada en red que esté diseñada específicamente para la nube, móvil, Internet de las Cosas y la era API abierta donde no hay perímetro de red fija.

  • Adopte un enfoque estratégico: 

Los expertos en seguridad de una CyberSOC pueden ayudar a determinar cuál es la información más importante para tu negocio e identificar formas de reducir los riesgos de ataque. Entender los objetivos de los cibercriminales, sean monetarios, ideológicos o competitivos, especialmente en lugar de centrarse solamente en las vulnerabilidades del sistema.

  • Obtener visión con una plataforma de gestión de seguridad de la información y de eventos

Ésta se enfoca a las alertas de seguridad y las convierte en inteligencia procesable. SIEM puede ayudar a identificar las solicitudes de acceso de malware y de aplicaciones anormales para detectar intrusos en la red. El análisis de Big Data potencia la visualización de amenazas en tiempo real, respuesta a incidentes dinámicos y actividad forense post evento.

  • Relacionar dinámicamente la infraestructura con los requerimientos del negocio

Resulta clave seleccionar la red más apropiada basada en la importancia crítica de la información que viaja en ella, tal como una WAN privada, o conectividad segura de Internet con un puerto privado, compartido o público.

  • Ofrecer seguridad desde la nube

Es muy importante para tener una protección de seguridad consistente en toda la infraestructura de TI (incluyendo los dispositivos móviles). Usar protección de seguridad en la nube para bloquear información sospechosa antes de que llegue al usuario final.

  • Autentificar a los usuarios para todos los recursos de la empresa

Otro punto importante es la identidad federada y el esquema de gestión de accesos (IAM) da a los empleados y socios autorizados acceso a la nube y a las aplicaciones de las instalaciones desde cualquier dispositivo a través de un inicio de sesión único. La autenticación multi-factor protege el acceso VPN a través de conexiones de Internet seguras.

  • Proteger los datos en entornos públicos

Los datos sensibles, tales como los registros de clientes en Salesforce, es por ello que debe ser cifrada y simbolizada antes de ser procesada o movida entre nubes públicas y privadas.

  • Mirar más allá de la infraestructura estándar de TI

Las tecnologías que operan en los sectores de manufactura, petróleo, gas, agua y electricidad están ahora en línea así como datos cada vez más procesados en la nube. Los sistemas de control industrial y los sistemas SCADA también necesitan protección.

  • Proteger el Internet de las Cosas (IoT)

Los dispositivos IoT son un eslabón débil en tu cadena de seguridad. Los peligros que representan los protocolos inseguros y sin parches de firmware aceleran drásticamente cuando se toma en cuenta el número de dispositivos que se encuentran en el entorno.

  • Investigar la virtualización para obtener una red más dinámica

Finalmente, se tendrá la capacidad de proveer diferentes tipos de dispositivos virtuales de seguridad en respuesta a las amenazas en tiempo real utilizando un plano de control NFV. Mientras que el controlador SDN será capaz de dirigir, interceptar o reflejar el tráfico deseado para la inspección de seguridad, creando una cadena de servicios de seguridad.

Redacción

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...