Seguridad

Principales tendencias de redes que impactan en la seguridad de datos empresariales

• El costo promedio de una violación de seguridad en una red empresarial es de $3.86 millones de dólares.

Debido al rápido crecimiento de la infraestructura de red en las empresas, a la gran cantidad de dispositivos IoT conectados y a los sistemas inteligentes de administración de edificios, actualmente cualquier empresa está en riesgo de sufrir un ataque a la seguridad de sus datos.

Cada vez las conexiones son más, proporcionando una gran cantidad de puntos de entrada para un posible intruso que, una vez dentro de la red, se moverá fácilmente sin ser detectado; por ello la seguridad de los datos debe abordarse en todos los niveles, donde la capa física tiene un papel fundamental.

¿Por qué es tan importante la seguridad en la capa física?

Aun cuando la seguridad se ha implementado tradicionalmente en las capas más altas y lógicas de las redes empresariales, a medida que éstas evolucionan y se integran en todos los aspectos de la empresa, la capa física se convierte en un objetivo más atractivo para los ataques.

"De acuerdo con el Instituto Phonemon, una brecha en la seguridad de la red empresarial representa un costo promedio de $3.8 millones de dólares, por ello, además de sus datos, al asegurar la capa física de la red usted estará protegiendo la confianza que ha desarrollado con clientes y usuarios a través de los años", mencionó Maximiliano Hiller, Gerente de Consultoría Técnica y Sistemas Inteligentes en CommScope, quien junto a Axis Communications estará brindando un  webinar sobre el tema.

Debido a esto, Maximiliano Hiller puntualiza 3 tendencias que están impactando en la seguridad de las redes:

1. Más sistemas y dispositivos conectados

Más allá de los dispositivos IoT, la red empresarial se encuentra integrada por puntos de acceso móvil y Wi-Fi, pero con el crecimiento de los Edificios Inteligentes, ahora se cuenta con sistemas de seguridad y video vigilancia conectados a la red, así como iluminación inteligente, lo que vuelve más vulnerable a la red completa.

"Las brechas de seguridad en las redes empresariales abren paso a las estrategias que utilizan los piratas informáticos para encontrar debilidades en la red. Para evitar el acceso no autorizado, se debe bloquear cada capa y proteger los puntos estratégicos, desde el encriptado a nivel de la aplicación, hasta la autenticación, las redes privadas virtuales (VPN) y la capa física", añadió Maximiliano Hiller.

2. Ciberseguridad

Una ciberseguridad efectiva se basa en evaluar los riesgos y sus consecuencias, además de adoptar las medidas necesarias para proteger. La seguridad física y la ciberseguridad son similares en sus objetivos, ya que las dos están comenzando a converger. "La ciberseguridad es una tendencia que en los últimos años han ido tomando mayor relevancia debido a la cantidad de dispositivos conectados a la red. Para las empresas este deber unos de los principales temas a considerar al momento de planificar su infraestructura para mantenerla segura" menciona Leonardo Cossio, Key Account Manager en Axis Communications América del Sur.

Desde el panorama de una seguridad convergente, seleccionar el socio tecnológico adecuado nunca ha sido tan importante. El primer paso para los profesionales de la seguridad es reconocer que la ciberseguridad no es solo un problema de TI y comprender los riesgos de ciberseguridad asociados a una empresa relacionada con el despliegue de sistemas de seguridad físicos y electrónicos.

3. Incremento de personas "conectadas"

Otro de los aspectos a considerar es el creciente número de usuarios no autorizados con acceso a las redes. De acuerdo a IBM, hasta un 60% de las violaciones en seguridad ocurren on-site**, siendo un punto de vulnerabilidad considerable.

Para Leonardo Cossio, Key Account Manager en Axis Communications de América del Sur, "una estrategia de conectividad correcta puede contribuir en gran medida a proteger sus datos de los ataques en el sitio. La seguridad basada en IP con incorporación de cámaras de vigilancia, nos permiten obtener más puntos de visibilidad en un menor tiempo y de manera eficiente; de igual forma sensores de ocupación, sistemas de control de acceso y algunos otros complementos aseguran una buena protección de la capa física y ayudan a tomar medidas preventivas, minimizando los riesgos posibles ante cualquier ataque".

¿Cómo evitar vulnerabilidades en la red?

Cualquier persona que manipule la infraestructura de enrutamiento de una red, esencialmente controla los datos que fluyen a través de ella. "Es aquí donde comienzan los retos para los operadores, los cuales deben buscar métodos y tecnologías que pueden optimizar y transformar las infraestructuras de los edificios inteligentes para que cuenten con sistemas de control de acceso peatonal y vehículos, medición de ocupación, musicalización ambiental y voceo, así como la ciberseguridad que es una tendencia a la cual se tiene que tener mucho cuidado e interés" puntualizó Leonardo Cossio.

Asegurar la capa física de la red ha pasado a ser uno de los principales puntos a considerar desde el diseño hasta la implementación de las redes empresariales, donde el arsenal de herramientas es cada vez mayor. Sistemas de control de accesos y videovigilancia, integradas con sistemas de gestión automatizada de la infraestructura (AIM), permiten monitorizar las conexiones de parcheo críticas, detectar eventos no programados y emitir alertas rápidas al personal autorizado.

"A medida que la red empresarial se conecta a más dispositivos, proteger los datos confidenciales se vuelve una tarea compleja. Mantenerse un paso adelante de los riesgos potenciales es un trabajo de tiempo completo; por ello en CommScope estamos convencidos de este tipo de webinars le ayudarán a minimizar riesgos de ataques y estar prevenido ante cualquier situación", finalizó Maximiliano Hiller.


 
Inscríbase al Webinar  'Una Capa Física más Segura' que CommScope y Axis Communications presentarán el próximo 8 de octubre.
Registro en línea aquí: Webinar Una capa física más segura.
 

*https://www.fairwarning.com/blog/ponemon-cost-data-breach-2017/
https://www.ibm.com/security/data-breach 
** IBM 2015 Cyber Security Intelligence Index

 

Fuente: comunimix.com.mx / commscope

Publicaciones relacionadas

Botón volver arriba