3 consejos de infraestructura de red para que tu red sea más segura



La seguridad de la red dentro de la auditoría de redes es una de las principales preocupaciones de las empresas modernas. Incluso sin las diversas preocupaciones regulatorias que rodean la gestión de los datos almacenados, el mero hecho de que hay literalmente cientos de nuevas amenazas desatadas contra las empresas en todo el mundo cada minuto exige la máxima precaución.

Aunque ningún tipo de seguridad proporcionará nunca una protección del 100% contra la pérdida o el robo de datos, las empresas pueden reducir el impacto de los ataques en su red siguiendo unos sencillos consejos sobre la configuración, el mantenimiento y la gestión de su infraestructura de red. Algunos de estos consejos son

1. Auditar periódicamente la infraestructura de red

De vez en cuando, es importante auditar a fondo la arquitectura de red de su empresa para asegurarse de que sabe exactamente qué activos hay en su red y qué tipo de software/sistemas operativos están ejecutando.

¿Por qué es importante? ¿Y por qué debería hacerse periódicamente?

La respuesta a la primera pregunta es que es casi imposible crear una estrategia de protección de red completa si no se sabe qué activos hay en la red en primer lugar. Los activos desconocidos en su infraestructura de red suponen un grave peligro de una u otra manera porque son elementos que su estrategia de ciberseguridad no puede tener en cuenta.

En cuanto a la razón por la que las auditorías deben realizarse periódicamente, es porque su empresa puede añadir nuevos activos a su arquitectura de red de vez en cuando. Hasta que estos activos sean auditados y contabilizados en su estrategia de ciberseguridad, pueden servir como puntos débiles que los atacantes podrían utilizar para vulnerar su red.

2. Nunca confíe sólo en las defensas perimetrales

Proteger su red de los ataques requiere mucho más que tener un cortafuegos perimetral en el punto de conexión entre su red y el resto del mundo. Aunque estos cortafuegos son cruciales para filtrar la mayoría de los ataques externos, no hacen nada para detener las amenazas internas.

Los actores maliciosos tienen demasiadas formas de eludir sus defensas perimetrales, incluyendo:

  • Engañar a los empleados para que descarguen malware (phishing). Muchos atacantes utilizan estrategias, como el phishing, para engañar a sus empleados para que descarguen archivos de malware o hagan clic en enlaces a sitios ricos en malware. Una vez allí, el malware puede utilizar el activo comprometido del empleado para propagarse por toda su red, sin llegar a activar las protecciones de su cortafuegos perimetral.
  • Empleados que abusan de los privilegios de la cuenta. Aparte de la descarga accidental de software malicioso, los empleados pueden abusar activamente de los privilegios de sus cuentas de usuario para causar daños y robar datos.
  • Suplantación de IP. Algunos ataques utilizan la suplantación de IP para disfrazar los paquetes de datos maliciosos como si fueran perfectamente normales y así eludir el cortafuegos. Este tipo de suplantación sólo suele funcionar en los cortafuegos menos sofisticados que carecen de inspección profunda de paquetes.
  • Contrabando de hardware físico en su red. Las unidades USB, los dispositivos IoT, los nuevos terminales informáticos, los smartphones… la lista de dispositivos que podrían ser comprometidos por el malware y luego introducidos de contrabando en la ubicación física de su empresa es interminable. La cuestión es que este “contrabando” podría ser llevado a cabo por un empleado completamente involuntario.

3. Establezca políticas de uso de la red con sus empleados

Teniendo en cuenta que sus empleados representan uno de los mayores puntos de fallo de su estrategia de seguridad de red, es importante asegurarse de que minimiza el riesgo de un mal uso accidental o intencionado de los privilegios de acceso de los empleados a su red. Esto suele significar la creación de algunas políticas de uso de la red para sus empleados y la restricción de su acceso a la red al mínimo necesario para realizar sus funciones de trabajo.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *