sábado, junio 3, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
No Result
View All Result
DirectorTIC
No Result
View All Result

Inicio Reportajes

Automatización y visibilidad: el siguiente paso en seguridad para redes inalámbricas

Rosa MartínPor: Rosa Martín
24 febrero, 2012
0
VIEWS
Compartir en TwitterCompartir en Linkedin

Las redes inalámbricas de hoy tienen poco que ver con las de hace sólo unos años. Y no sólo por la notable evolución que ha experimentado la tecnología wifi, sino sobre todo por la importancia que la movilidad ha adquirido en las organizaciones y el creciente número de servicios que estas redes soportan.
Baste mencionar el fenómeno BYOD, una realidad en las organizaciones y una tendencia creciente para los próximos años según todos los analistas: dispositivos móviles de los propios empleados que han de ser integrados y gestionados en la red corporativa. Ya no solo los portátiles, sino también tablets, Smartphones y todos los dispositivos de nueva generación. Son equipos menos seguros por naturaleza, pero que se conectan a las redes corporativas gestionando datos sensibles.
Como consecuencia de esta evolución en el papel que juega la red inalámbrica dentro de la organización, la seguridad ha tenido que evolucionar también. En el pasado, lo primero fue crear la encriptación. Luego fue necesario mejorarla. Y ahora es necesario aportar seguridad a todos los dispositivos que se conectan. La explosión de estos dispositivos, y el crecimiento exponencial de redes inalámbricas, hace que muchas compañías diseñen sus redes de forma diferente a tan solo hace un año. Antes nadie conectaba su Smartphone a la red Wireless del trabajo, ahora todos los hacen.

Seguridad wireless: automatización + visibilidad

Uno de los cambios más importantes que se han producido es un cambio de perspectiva. De hecho, hablar de “red inalámbrica” como una entidad aparte, es ya un concepto antiguo. Los actuales conceptos de gestión de red no hacen distinciones entre los diferentes segmentos de la red. La red es un todo y hay que contemplarla como tal, desde el núcleo hasta el extremo, incluyendo esos dispositivos de movilidad que ni siquiera son de la empresa.
En ese sentido, la principal preocupación en la seguridad hoy en día, tiene que ser como dar conectividad a todos los dispositivos finales, pero manteniendo la integridad de los datos confidenciales. Y esto se logra con un planteamiento de la seguridad que se basa en dos conceptos fundamentales: automatización y visibilidad
No es lo mismo que un usuario corporativo se conecte con su Smartphone que con su portátil, y por tanto, la red debe aprender a distinguir esta casuística, y a administrar un perfil de red diferente en cada caso. Si el usuario utiliza su tableta, se le debe asignar un perfil de más limitado a que si el mismo usuario lo hace con su portátil corporativo. Automatización significa en última instancia capacidad para hacer frente a una amenaza de seguridad en tiempo real.

Por otro lado es básico tener un conocimiento exhaustivo de todos los eventos de seguridad que puedan afectar a la red. Esta información, proporcionada por los sensores Wireless, nos debe ayudar a saber si un cliente autorizado se intenta conectar a un SSID no autorizado, o si se intenta conectar a un SSID idéntico al corporativo, pero que es emitido por un AP no conocido por el sistema. Una vez detectado esta anomalía, la red debe proteger a los usuarios, y por extensión, a la red y los datos privados de la empresa.

Para el administrador de red, las prioridades del usuario al que tiene que dar servicio, implican un gran reto de seguridad y gestión. Todo el trabajo que ha hecho en la gestión de la seguridad de la red cableada, se puede ir al traste sino la aplica a la red Wireless. Pero tiene que hacerlo de forma fácil, transparente para el usuario, y sin duplicar el trabajo.
En este sentido, la mejor forma de satisfacer a los dos colectivos es usar una herramienta de gestión que te permita exportar la seguridad de la red cableada a la red Wireless. Eso solo se consigue usando la misma herramienta de gestión para los dos mundos (el cableado y el inalámbrico). El usuario puede tener los mismos derechos en las dos redes de forma transparente, y el administrador solo debe indicar a la gestión que ahora también tiene una red Wireless para que la gestión aplique todas las políticas de seguridad que ya tiene creadas en la red cableada.


Jordi Soler Ingeniero de Soluciones Enterasys

DESTACADO

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
AnyDesk: descubra la mayor simplicidad en las aplicaciones de acceso remoto
Destacado

AnyDesk: descubra la mayor simplicidad en las aplicaciones de acceso remoto

1 junio, 2023

Las aplicaciones de acceso remoto se han vuelto imprescindibles en la transformación digital de las empresas. AnyDesk es un ejemplo...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
Fintonic -Director TIC - Ingram Micro - Entelgy - Caso de Exito - Tai Editorial - España
Videos

Los servicios de Entelgy Innotec Security, respaldados por Ingram Micro, permiten a Fintonic blindar su infraestructura en la nube de AWS

2 junio, 2023

Fintonic necesitaba contar con un equipo experto para un nivel 1 de monitorización y, a la vez, un partner que...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
desplegar las aplicaciones-directortic-taieditorial
Destacado

VMware Tanzu ofrece una gran flexibilidad a la hora de desplegar las aplicaciones

15 enero, 2023

Kubernetes son las plataformas que nos permiten orquestar los contenedores, dando una nueva filosofía a la gestión de aplicaciones con...

Leer más
Liferay DXP o cómo fidelizar al sector turístico
Destacado

Liferay DXP o cómo fidelizar al sector turístico

23 mayo, 2023

Hablar de turismo en España es hablar de un mercado que exige una mayor digitalización con el fin de adaptarse...

Leer más
El reinado del dato en los entornos híbridos
Sin categoría

El reinado del dato en los entornos híbridos

27 abril, 2023

El dato es el rey en la nueva era de la economía digital. Su gestión y protección se tornan críticas...

Leer más
Orange elige a HPE y a VMware-directortic-taieditorial
Destacado

Orange elige a HPE y a VMware para continuar con su transformación digital

18 abril, 2023

Cualquier empresa tiene que transformar su negocio a medida que la tecnología evoluciona y las necesidades de los clientes lo...

Leer más
Lenovo, soporte 360 a las pymes en su camino hacia la digitalización
Sin categoría

Lenovo, soporte 360 a las pymes en su camino hacia la digitalización

30 marzo, 2023

Las pequeñas y medianas empresas se mueven en un nuevo escenario que poco, o nada, tiene que ver con el...

Leer más

Next Post

Tendencias que se impondrán en almacenamiento externo el próximo año

SOBRE NOSOTROS

DirectorticTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí