5 consejos para mantener su conexión inalámbrica segura

Por Axel Volonté.

Enterprise Networks & Communications Regional Product Manager for Latin America,

Zebra Technologies

$400 millones. Esa es la pérdida estimada de los 700 millones de registros comprometidos a causa de violaciones de datos, de acuerdo con el estudio de Verizon titulado “2015 Data Breach Investigations Report”. No hay duda que las violaciones de datos se están convirtiendo en una amenaza mayor para las empresas alrededor del mundo, especialmente ahora que sus clientes y empleados cuentan con diferentes tecnologías para hacer su trabajo – y a medida que más y más dispositivos se conectan a través del Internet de las cosas (IoT, por sus siglas en inglés).

Las grandes compañías que operan en los sectores de logística, hotelería, retail, farmacéutica, entre otros, son conscientes de la importancia de la seguridad de sus redes inalámbricas ante el peligro de intrusión, robo o pérdida permanente de su información y conectividad. En nuestro mundo actual, la estrategia de seguridad debe incluir todo.  Desde la red y los datos que se transmiten a través de esa red a las aplicaciones utilizadas en los teléfonos móviles de los empleados.

Aquí es donde entran en juego los “Sistemas de Prevención de Intrusos Inalámbricos” (WIPS, por sus siglas en inglés) que identifican con precisión acceso de dispositivos no autorizados para proteger las redes físicas e inalámbricas de una organización, tanto públicas como privadas. Los WIPS aseguran que los usuarios estén conectados a la red correcta, con la seguridad requerida y estén en conformidad con las políticas corporativas.

No todas las soluciones de seguridad WIPS son creadas iguales. Estas cinco preguntas claves les ayudarán a evaluar las características de seguridad que ofrece el WIPS al proteger las redes Wi-Fi corporativas:

  1. ¿Cuántas amenazas detecta – y cuánta información obtiene sobre los ataques? Cuanto más específica sea la amenaza detectada, más seguro será el sistema. Cuanta más visibilidad se obtiene sobre los ataques, más fácil es tomar la acción apropiada para el ataque identificado.
  1. ¿Cuánto tiempo tarda el sistema en detectar un dispositivo no autorizado? Los segundos cuentan cuando se trata de proteger los datos. De acuerdo a Verizon, en el 60 por ciento de los casos, los atacantes son capaces de poner en peligro a una organización en cuestión de minutos. Por lo tanto, mientras más rápido se detectan y se suspenden los dispositivos vulnerables, mejor.
  1. ¿Su red inalámbrica permite análisis de incidentes forense? Las redes inalámbricas que tienen la capacidad de registrar puntos de datos antes y después de una violación de datos – y guardarlos para una mayor investigación – pueden ayudar a las empresas a descubrir y corregir los puntos vulnerables en su red
  1. ¿Su red inalámbrica permite cumplimiento normativo automatizado? Asegúrense que su solución inalámbrica pueda generar automáticamente los informes necesarios para el cumplimiento de la normativa para las auditorías trimestrales o anuales.
  1. ¿Qué tan fácil se puede crear y modificar las reglas de la red? Una red inalámbrica-administrativa basada en reglas puede reducir la carga de los administradores. Asegúrese de preguntar cuántos filtros  puede soportar su sistema inalámbrico – y la facilidad con que se pueden filtrar las alarmas del sistema para permitir una gestión de seguridad más fácil.

AirDefense Service Platform

Estos sistemas deben prevenir y detectar amenazas, además de mitigarlas. Por ello, cuando una amenaza aérea (inalámbrica) es detectada, los administradores deben poder terminar su conexión. Aquí es donde la tecnología de Zebra entra en juego.

Zebra Technologies ha desarrollado el AirDefense Service Platform (ADSP), un sistema que reúne información obtenida de la red de sensores y puntos de acceso (APs, por sus siglas en ingles) de una organización bajo una consola central para administrar, supervisar y proteger los entornos WLAN contra el comportamiento anormal de origen dentro o fuera de la organización. ADSP ofrece protección automatizada, análisis de incidentes forense, control de red, cumplimiento normativo,  gestión de distintos proveedores, resolución de problemas remota y servicios locationing.

Las organizaciones orientadas hacia el futuro como Zebra están combatiendo contra intrusiones de la red utilizando las herramientas de monitorización 24×7 más avanzadas de hoy en día para identificar vulnerabilidades de la red, y también reconocer y detener los ataques de la red antes de que causen daños graves. Para obtener más información sobre seguridad y gestión de la red inalámbrica, por favor visiten aquí.

POST TAGS:
FOLLOW US ON:
¡Pokémon Go llegó
Pokémon GO para mej

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.