Cómo mantener a salvo las comunicaciones en la empresa

Con la constante evolución de las TIC,  reforzar la seguridad de las comunicaciones en la empresa tiene cada vez más valor. En la actualidad los CIOs deben contrarrestar una serie de amenazas con las medidas adecuadas que garanticen la protección de datos importantes al interior de las organizaciones.

La implementación de redes de comunicación optimizadas que transmitan datos críticos para la organización de manera segura parece ser la vía más efectiva para tener un control sobre ello.

Sin embargo, esto no es lo único y es necesario la implementación de pautas de seguridad en distintas áreas para tener un control sobre los canales por los que se transmite información como lo indica en un informe el Consejo de Seguridad para la Innovación en los Negocios (SBIC por sus siglas en ingles): “Las organizaciones deben actualizar su enfoque de seguridad e incluir autenticación adaptativa y basada en riesgos, segmentación de red, controles de seguridad centrados en datos y ‘gateways’ basados en la nube.

Comprobación de identidad

Si se contempla desde un principio promover una comunicación segura dentro de la organización, se debe garantizar la identidad de los que se comunican al interior de la red  por medio de la ‘Autenticación’. Así mismo, se debe verificar que la información transmitida no sea alterada y asegurarse que la comunicación sea confidencial si es el caso.  Esto es posible si se implementan mecanismo seguros, como por ejemplo que un usuario tenga que registrarse en un teléfono IP para poder realizar una llamada.

Interfaz de comunicación

No proteger desde el inicio las interfaces de comunicación y por lo contrario, dejar al descubierto la información importante en unidades de red sin protección de claves (cifrada), puede facilitar que cualquier usuario la extraiga y haga uso indebido de ella, ya que la puede almacenar fácilmente por medio de dispositivos USB o incluso enviándola directamente a servicios masivos en la nube.

Monitoreo del tráfico

En Internet todo se puede medir. Identificar los dispositivos por dónde se está generando el tráfico de información ayudará a detectar pautas de comportamiento. Si este es alterado sin motivo aparente (acceso en horas inusuales, cambio de dispositivos no identificados) pueden ser una señal de alarma.

Protocolo BYOD

Ligado al tema del tráfico, un tema que toma importancia es el uso de dispositivos propios por parte de los empleados dentro de las redes de la empresa. Tenerlos autenticados y registrados puede asegurar el uso de información importante.

Hoy en día existen múltiples sistemas operativos y de entornos de navegación, lo que dificulta la labor de monitoreo de la información que circula. Controlar el firmware del terminal de acceso a la red empresarial debería plantearse. Esto a causa de que los empleados no perciben las fallas de seguridad en sus conexiones y pueden dejarlas abiertas para futuros ataques.

Perímetros de seguridad

Para controlar la multitud de datos que circulan en la red existen soluciones para establecer un perímetro de seguridad evitando accesos no autorizados y ataques externos: El uso de firewall para bloquear ó denegar el acceso no autorizado; Redes privadas virtuales o VPN para interconectar diferentes puntos (sedes) de una empresa, mediante conexiones cifradas; Sistemas de prevención y detección de intrusiones IPS/IDS para detectar accesos no autorizados a un equipo o a una red; y UTM (Unified Thread Management) para procesar el tráfico a modo de proxy, analizando y dejando pasar el tráfico en función de las políticas configuradas en el dispositivo, son los perímetros de seguridad más efectivos que se pueden implementar en la organización.

Sin duda cualquier empresa quiere proteger su valiosa información. Capacitarse en temas de seguridad y cumplir protocolos es la forma más efectiva de hacerlo. La responsabilidad en este campo recae sobre toda la organización por lo que dar a conocer a los empleados las pautas a seguir puede contribuir a establecer buenas prácticas para salvaguardar la información.

Imagen @mikecogh, distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER