Al utilizar este servicio y el contenido relacionado, aceptas el uso de cookies para análisis, contenido personalizado y publicidad.
Estás usando una versión más antigua del explorador. Usa una versión compatible para obtener la mejor experiencia en MSN.

Los mejores métodos de seguridad informática para proteger tu red de trabajo

Logotipo de malavida malavida 12/12/2016 Antony Peel
Imagen representativa de la seguridad de una red de ordenadores © Proporcionado por malavida Imagen representativa de la seguridad de una red de ordenadores

Tener acceso a Internet desde la red interna de trabajo es esencial, pero también lo es proteger nuestra LAN de posibles ataques maliciosos y hackeos. Por ello te explicamos algunas de las precauciones que puedes tomar para salvaguardar tu red empresarial

Hoy en día cualquier red, ya sea personal o profesional, es el objetivo potencial de diferentes ataques maliciosos por parte de hackers para intentar robar información de valor o simplemente impedir su funcionamiento correcto. Por ello es muy importante que protejamos nuestras redes de estas posibles acometidas, sobre todo si estamos hablando de una red interna de trabajo sobre la que se comparte información muy valiosa cuyo robo o pérdida podría hacer perder mucho dinero a nuestra empresa.  Obviamente, no podemos cortar de cuajo el acceso de nuestra LAN al exterior, ya que muchos de nuestros servidores necesitan acceder a la red pública, como es el caso de los DNS, de correo, proxy o web, por lo que hay que buscar otras herramientas que protejan la integridad de nuestra red interna.

Prevención de intrusos en nuestros sistemas informáticos

Uno de los métodos para evitar el ataque de hackers a la red interna de trabajo es separar esta red LAN del exterior mediante redes perimetrales llamadas zonas desmilitarizadas o DMZ, término que proviene de la franja de terreno neutral que históricamente separa a dos territorios en guerra. Son básicamente zonas seguras donde se ubicarían los servidores que necesitan ser accesibles desde el exterior, pero sin estar conectados directamente a los equipos de la red local, aunque físicamente sí se encuentran dentro de la empresa. De esta manera, se logra separar tus equipos susceptibles de ser hackeados desde Internet y se protege tu red interna con esta herramienta, evitando que los atacantes puedan saltar a los servidores internos en caso de penetrar en la red. Todo ello, a través de la correcta configuración de las opciones de tu cortafuegos o firewall.

Los cortafuegos o firewalls son elementos indispensables para proteger nuestras redes empresariales © Proporcionado por malavida Los cortafuegos o firewalls son elementos indispensables para proteger nuestras redes empresariales

Otra solución pasaría por recurrir a un software IPS o sistema de prevención de intrusos para controlar el acceso a nuestra red de trabajo. Básicamente se trata de un dispositivo de seguridad que monitoriza el tráfico de red y las actividades de un sistema con el fin de detectar, identificar y detener cualquier acción maliciosa (al contrario que las IDS que sólo la detectan). Esta detección de actividades maliciosas se puede llevar a cabo basada en firmas, tal como haría un antivirus; basada en políticas de seguridad previamente definidas; o basada en comportamientos anómalos del tráfico.

Alternativamente, también podemos escoger la opción de desplegar un proxy que pueda realizar un filtrado de URLs, negándose a responder a ciertas peticiones si detecta que pertenecen a la lista de URLs prohibidas, ya sea por resultar peligrosas o por ser de temáticas inadecuadas. Un servidor proxy que por otro lado debería incluir un buen antivirus, ya que cuanto más arriba en la cadena se realice el análisis y detección de malware, mayor seguridad tendremos en nuestra red.

Restringir y limitar la actividad del trabajador

En muchas ocasiones, proteger nuestra red interna de trabajo pasa por limitar las acciones que puedan realizar los usuarios, en este caso los trabajadores, sobre sus propios equipos. Es triste pero cierto, a veces hay que restringir el ámbito de actividad del usuario para minimizar el riesgo e  impacto de un ataque malicioso. Por ejemplo, mediante Directivas de Grupo o GPO, básicamente un conjunto de reglas que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo, se puede restringir las acciones que el usuario puede realizar sobre el propio equipo: limitar el acceso a  carpetas donde el usuario puede escribir, definir a qué partes del equipo puede acceder o qué opciones de configuración puede modificar.

Las memorias USB pueden ser una fuente de infección por malware © Proporcionado por malavida Las memorias USB pueden ser una fuente de infección por malware

También es posible directamente deshabilitar cualquier tipo de descarga en equipos de trabajo, tampoco permitiendo el uso de dispositivos externos como pendrives o discos duros portátiles que pueden llegar a ser un nido de malware y, sobre todo, infecciones ransomware que podrían cifrar nuestros archivos hasta pagar un rescate por ellos. Ya es una práctica habitual en algunas empresas que tienen su protección en muy alta estima dejar un solo equipo donde poder realizar descargas y conectar unidades USB, y en los que absolutamente nada sale de ese ordenador sin un exhaustivo escaneo previo.

En esta misma línea, existe la posibilidad de trabajar directamente sobre thin clients o clientes livianos, en la que el ordenador del trabajador es simplemente una puerta de acceso a una maquina virtual remota con todo lo que el usuario necesita para realizar su trabajo. Esto no sólo supone menor coste hardware y mayor eficiencia en el uso de recursos, sino que se mejora la seguridad de los datos, centralizando la protección contra malware y virus, y reduciendo el riesgo de robo de datos físicos que ahora están totalmente centralizados. Como veis, hay múltiples opciones para proteger la seguridad de nuestra red corporativa.

Gestión anuncios
Gestión anuncios

Más de Malavida

image beaconimage beaconimage beacon