Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Cinco claves para mantener su conexión inalámbrica segura

No hay duda de que las violaciones de datos se están convirtiendo en una amenaza mayor para las empresas alrededor del mundo, especialmente ahora que sus clientes y empleados cuentan con diferentes tecnologías para hacer su trabajo –dispositivos que se conecten a través del Internet de las cosas (IoT, por sus siglas en inglés).

Las grandes compañías que operan en los sectores de logística, hotelería, consumo masivo, farmacéutica, entre otros; son conscientes de la importancia de la seguridad de sus redes inalámbricas ante el peligro de intrusión, robo o pérdida permanente de su información y conectividad. En nuestro mundo actual, la estrategia de seguridad debe incluirlo todo, desde la red y los datos que se transmiten a través de esa red, hasta las aplicaciones utilizadas en los teléfonos móviles de los empleados.

Aquí es donde entran en juego los “Sistemas Inalámbricos de Prevención de Intrusos” (WIPS, por sus siglas en inglés) que identifican con precisión el acceso de dispositivos no autorizados para proteger las redes físicas e inalámbricas de una organización, tanto públicas como privadas. Los WIPS aseguran que los usuarios estén conectados a la red correcta, con la seguridad requerida y conforme a las políticas corporativas.

No todas las soluciones de seguridad WIPS son creadas iguales. Estas cinco preguntas claves les ayudarán a evaluar las características de seguridad que ofrece el WIPS al proteger las redes Wi-Fi corporativas:

  1. ¿Cuántas amenazas detecta y cuánta información obtiene sobre los ataques? Cuanto más específica sea la amenaza detectada, más seguro será el sistema. Cuanta más visibilidad se obtiene sobre los ataques, es más fácil tomar la acción apropiada para el ataque identificado.
  1. ¿Cuánto tiempo tarda el sistema en detectar un dispositivo no autorizado? Los segundos cuentan cuando se trata de proteger los datos. De acuerdo a Verizon, en el 60 por ciento de los casos los atacantes son capaces de poner en peligro a una organización en cuestión de minutos. Por lo tanto, mientras más rápido se detectan y se suspendan los dispositivos vulnerables, será mejor.
  1. ¿Su red inalámbrica permite análisis forense de incidentes? Las redes inalámbricas que tienen la capacidad de registrar puntos de datos antes y después de una violación de datos – y guardarlos para una mayor investigación – pueden ayudar a las empresas a descubrir y corregir los puntos vulnerables en su red.
  1. ¿Su red inalámbrica permite cumplimiento normativo automatizado? Asegúrense que su solución inalámbrica pueda generar automáticamente los informes necesarios para cumplir con la normativa para las auditorías trimestrales o anuales.
  1. ¿Qué tan fácil se pueden crear y modificar las reglas de la red?  Una red inalámbrica administrativa basada en reglas puede reducir la carga de los administradores. Asegúrese de preguntar cuántos filtros puede soportar su sistema inalámbrico y la facilidad con que se pueden filtrar las alarmas del sistema para permitir una gestión de seguridad más fácil.

-Axel Volonté, Enterprise Networks & Communications Regional Product Manager for Latin America, Zebra Technologies.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...