Artículo
04
Diciembre
2015

Construir redes corporativas seguras

Cada elemento de conexión que se suma a una red empresarial nos plantea un compromiso nuevo en la seguridad informática

Valora esta entrada

|

Cuando hablamos de seguridad informática hay una manera muy cómoda de plantearla: un ordenador que se queda fijo en la oficina y que se conecta a una red que está fija en un servidor fijo… Pero eso es casi ya cosa del pasado.

 

Hoy en día esa imagen de una oficina es digna de un 386 con LAN Manager y equipos conectados mediante RG58. Estamos en el año 2015 (casi 2016) y las cosas han cambiado muchísimo.

 

Ahora, cada elemento de conexión que se suma a una red empresarial nos plantea un compromiso nuevo en la seguridad informática. El sistema mediante el que un trabajador lleva a cabo sus tareas ya no es un PC es un Portátil, o una Tablet, o un Móvil, ¡o los tres! Simplemente significa que se mueven. Ya no podemos asegurar que los problemas que tenga se van a solucionar yendo a su mesa. Puede estar en su casa o puede estar a cientos de kilómetros. La conectividad hoy es tan grande que no existe diferencia en la distancia, pero eso supone que las necesidades se multiplican.

 

¿Cómo se debe construir la red?

 

En primer lugar, se necesita un sistema que impida el acceso a la información de los sistemas móviles. Pueden ser desde portátiles a simples memorias USB, pero es necesario (y en muchos casos es obligatorio por ley) que la información esté cifrada. Vayamos haciendo una lista: *sistemas de cifrado.

 

Además, la conexión de un sistema móvil no es siempre lo adecuada que podríamos querer. Demasiadas redes Wifi abiertas con datos empresariales circulando y con posibilidad de ataques externos. Una golosina para ciberdelincuentes. Sigamos con la lista: *cortafuegos personales.

 

Y cuando el usuario móvil se conecta con la oficina, ¿es su sistema de conexión suficientemente seguro? Estamos hartos de oír listas de contraseñas más usadas en las que las posiciones de cabeza son “1234”, “1111” o similar. La conexión con sistemas remotos debe estar asegurada con sistemas más allá de “introduzca su nombre de usuario y contraseña”. Otro elemento que podemos añadir a nuestra particular lista: *mejorar las conexiones remotas.

 

Pero dejemos de pensar en el pobre usuario final… ¿tenemos nuestros servidores “movilizados”? Es decir, ¿hemos sucumbido a “La Nube”? Eso es un ordenador más, aunque no esté en nuestras instalaciones. Debemos protegerlo y saber que nuestro proveedor va a facilitarnos sistemas realmente confiables. No es fácil, pero hay que sumarlo a la lista de la compra: *sistemas en la nube fiables.

 

La lista podría ser interminable pero, en el fondo, no deben ser los administradores los que tengan que estar pendientes de eso. ¿Están acaso pendientes de la limpieza de la oficina? No, de eso se encargan otras personas. Y esa es la solución: recurrir a profesionales que saben qué equipos suministran y qué sistemas de seguridad hay en ellos.

 

Déjese asesorar por los profesionales y olvídese de la seguridad. Que para eso estamos en MCR.

Javier Camacho López
MCR
Mobile & Promotion Division Manager