Aerial view of a small modern office
Compartir

Por Erick Muller, consultor en Software de Seguridad en Aruba Networks

Si realiza mejoras tecnológicas para obtener una ventaja sobre la competencia, o simplemente agrega un servicio CRM en línea o una herramienta de colaboración para aumentar la productividad, el efecto secundario desagradable es que pueden dejarlo vulnerable a los ataques cibernéticos. Una sola violación de la seguridad de la red puede tener un impacto devastador en su negocio, resultando en pérdidas financieras que podrían dañar su reputación, puntaje de crédito o confianza del cliente.

Estas infracciones tienen lugar regularmente y causan estragos en empresas de todos los tamaños y nadie es un objetivo demasiado pequeño o demasiado grande. Desafortunadamente, el presupuesto limitado y los recursos de TI junto con las prioridades en competencia pueden hacer que una solución de seguridad de nivel empresarial sea poco probable para la mayoría de las empresas medianas. Deberá buscar opciones que comiencen con una plataforma de red inteligente y segura que incluya todas las características básicas necesarias para proteger su organización, sin agregar hardware costoso o licencias.

A continuación, una lista de las cosas que debe evaluar en su próxima compra de red y por qué:

  1. Seguridad de autenticación mejorada certificada por Wi-Fi.

Para proteger a sus usuarios, Wi-Fi Protected Access (WPA) proporciona cifrado de datos sofisticado y autenticación de usuario. Muchos puntos de acceso en el mercado admiten el estándar WPA2 como su mecanismo principal de autenticación y cifrado para conexiones inalámbricas. Sin embargo, recientemente se descubrieron vulnerabilidades de seguridad en WPA2 que exponen a las redes y clientes a posibles ataques de phishing de contraseñas.

Estamos viendo muchos ataques de diccionario en redes WPA / WPA2, donde se utilizan métodos de fuerza bruta para intentar sistemáticamente entrar en una red protegida por contraseña. El último y mejor estándar WPA3 puede ayudar a protegerse contra estos ataques comunes y más.

También desea asegurarse de que sea compatible con Wi-Fi Enhanced Open ™ con cifrado inalámbrico oportunista (OWE). Esto ofrece protección para entornos como cafeterías, aeropuertos, hoteles y estadios deportivos, donde los huéspedes tienen acceso a Internet. En estos entornos, Wi-Fi Enhanced Open ™ mejora la privacidad de los datos al tiempo que mantiene la comodidad y la facilidad de uso. También protege contra escuchas pasivas sin requerir una contraseña o pasos adicionales para unirse a la red.

  1. Robustas funciones de control de acceso basadas en identidad

Para garantizar que los usuarios solo tengan acceso a las áreas apropiadas de la red, su red debe tener características de verificación de identidad de usuario sólidas y flexibles, incluidos múltiples tipos de credenciales de inicio de sesión y autenticación de dos factores. Esto garantiza que un usuario debe proporcionar dos tipos de identificación, como una contraseña o PIN y un token de seguridad o tarjeta de identificación. La aplicación de políticas grupales para el acceso a la red y la administración del sistema basada en roles son dos características adicionales que aseguran que se apliquen los privilegios apropiados.

  1. Aplicación de políticas de múltiples niveles

Si bien los firewalls han estado protegiendo las redes durante décadas, no todos están construidos de la misma manera. El problema con los firewalls tradicionales que aprovechan las VLAN basadas en IP es que solo se activan después de que un usuario o dispositivo es admitido en la red. No ayudan durante la conexión de dispositivos. Esta brecha puede conducir a ataques avanzados.

Hoy, una solución de red con un firewall incorporado cubre esta vulnerabilidad mediante el uso de identidad, atributos de tráfico y otro contexto de seguridad para controlar de forma centralizada los privilegios de acceso en el momento de la conexión inicial. La capacidad de hacer cumplir las políticas de seguridad, priorización, reenvío de tráfico y rendimiento de la red de la capa de aplicación aumentará significativamente su postura de seguridad. También querrá un firewall que utilice la inspección profunda de paquetes para clasificar miles de aplicaciones para mejorar el rendimiento de las aplicaciones críticas para el negocio y sensibles a la latencia que usan voz y video. La capacidad de integrarse con soluciones de seguridad avanzadas para elevar aún más la postura de seguridad de su red y dispositivos también es imprescindible.

  1. WIPS con verdadero monitoreo de seguridad 24×7 en ambas bandas

El objetivo principal de la seguridad inalámbrica de prevención de intrusiones (WIPS) es evitar que dispositivos inalámbricos no autorizados accedan a redes de área local y otros activos. WIPS se asegura de que un punto de acceso no autorizado, posiblemente traído por un empleado, no exponga su red. WIPS también identifica y mitiga posibles ataques a dispositivos e infraestructura del cliente al bloquear el acceso no autorizado a su WLAN.

Para su tranquilidad, querrá protección las 24 horas tanto en la banda de 2.4GHz como en las bandas de Wi-Fi de 5GHz. Para algunos, dedicar una tercera radio a un AP por seguridad puede parecer una buena solución. Sin embargo, ese enfoque lo dejaría vulnerable el 50% del tiempo en cada banda, y las anomalías tardarían mucho más en descubrirse, lo que aumentaría su riesgo de compromiso. Dedicar un punto de acceso de radio dual a la exploración a tiempo completo en ambas bandas resolverá este problema y hará que su red sea más segura.

  1. Filtrado de contenido web

Los administradores de red han confiado en el filtrado de contenido web para evitar que los usuarios accedan a contenido y sitios no autorizados. Hoy en día, las soluciones WLAN deben incluir la capacidad de filtrar, clasificar y aplicar políticas basadas en URLs web y direcciones IP.

Sin embargo, mantenerse al día con la lista aparentemente interminable de sitios de Internet que aparecen todos los días es una tarea formidable a menos que aproveche una base de datos que los expertos en contenido web mantienen constantemente. La red que elija debe integrarse con un servicio integral de filtrado de contenido web que se pueda agregar fácilmente sin requerir hardware de red adicional.

 

  1. Integración con soluciones de seguridad avanzadas

Aquí hay un consejo más. Para organizar su expansión de red, busque un proveedor de red que ofrezca ofertas de seguridad avanzadas que satisfagan las crecientes necesidades de su negocio, por ahora y en el futuro. La solución también debe integrarse fácilmente con soluciones de terceros para evitar que trabaje con funciones que no funcionan juntas. Esto también le impedirá disputar múltiples proveedores para obtener soporte y abordar problemas de compatibilidad. Nadie necesita esas frustraciones.

Si bien estos son solo algunos consejos, creo que son imprescindibles. Saber qué buscar ayudará a garantizar que su red y sus usuarios se mantengan seguros y protegidos.

La oferta de medianas empresas de Aruba tiene características integradas que hacen que proteger su red sea rápido y fácil. Clic aquí para saber más.

Compartir
Artículo previoPrivacidad y protección de datos: las mayores amenazas
Artículo siguienteLos hackers no descansan en cuarentena
Economista y blogger mexicano. Participa en la industria digital como consultor de Branding Personal y Marketing de Contenidos para la Comunicación Política Digital. Co-fundador del ICP Comunicación Política, durante 2016,2017 y 2018 formó parte del Top 100: the Most Influential Economists in the World de los Economistas Digitales más influyentes en redes sociales elaborado por la empresa norteamericana Richtopia (https://richtopia.com/inspirational-people/top-100-economists)