Seguridad de los datos

Garantizar la seguridad de los datos en la capa física

Los piratas informáticos no son exigentes; ofrézcales una oportunidad, en cualquier nivel, a través de cualquier dispositivo, y la aprovecharán. Los resultados, como bien sabe, pueden ser catastróficos. Según un estudio realizado por el Ponemon Institute en julio de 2018, el coste medio de una vulneración de datos en la red empresarial es de 3,86 millones de USD. Una vez pirateado, la probabilidad de ser atacado con éxito nuevamente dentro de 24 meses es de 27,9 por ciento. El daño financiero es solo el comienzo. Una vez vulnerada, puede tardar años para que la empresa recupere la confianza y reconstruya su reputación.

En los edificios inteligentes hiperconectados actuales, cada conexión de red es una puerta abierta a su red. Para evitar el acceso no autorizado, debe bloquear cada capa y proteger cada punto de entrada, desde el encriptado a nivel de la aplicación hasta la autenticación, las redes privadas virtuales (VPN), los firewalls y, finalmente, la seguridad de la capa física. Al igual que con cada elemento de la red, la infraestructura de la capa física es una parte crítica de la planificación adecuada contra intrusiones u otros escenarios en los peores de los casos.

¿Le gusta lo que ha leído hasta aquí?

Descargue el artículo completo

data-security-hero1
60 por ciento de todas las violaciones de seguridad de los datos en 2015 fueron llevadas a cabo por personal de la empresa con intenciones maliciosas o involuntariamente.

Índice de inteligencia de seguridad cibernética, seguridad de IBM de 2015

La infraestructura de red se convierte en un objetivo atractivo

Causas principales de brechas de datosLa seguridad se ha implementado tradicionalmente en las capas más altas y lógicas de la red. A medida que las redes de edificios comerciales evolucionan y se integran más en todos los aspectos de la empresa, la capa física se convierte en un objetivo más atractivo. Quienquiera que controle la infraestructura de enrutamiento de una red, esencialmente controla los datos que fluyen a través de ella. En sectores como los de salud y finanzas, el problema de la seguridad de la red ha creado nuevas regulaciones y requisitos de cumplimiento con respecto al almacenamiento de datos. Las inquietudes en cuanto a la seguridad de la infraestructura de la red generalmente corresponden a dos categorías:

  • El acceso no autorizado por parte de una persona no autorizada se puede reducir o evitar mediante el despliegue de cámaras IP, sensores de ocupación, controles de acceso y otros elementos conectados de seguridad física. La seguridad del cableado físico- mediante conectores con bloqueo por llave, cables de conexión seguros y bloqueadores de puertos, se puede implementar para reducir la amenaza de acceso no autorizado. De manera similar, las soluciones de gestión automatizada de la infraestructura (AIM) pueden registrar e informar cualquier actividad no autorizada en la capa físicar.
  • El acceso no autorizado por parte de una persona autorizada puede ser más difícil de detectar y repeler debido a que la seguridad física posiblemente no sea efectiva. En estos casos, las soluciones AIM pueden registrar e informar automáticamente la conexión de cualquier dispositivo de red no autorizado, incluida su ubicación física, y realizar un seguimiento de todos los cambios en la capa física en tiempo real.
Recomendaciones para la implementación

La estrategia de conectividad correcta puede contribuir en gran medida a proteger sus datos de los ataques en el sitio. Algunos aspectos importantes a considerar incluyen los siguientes:

Monitorización y detección de la capa física

Los sistemas de gestión automatizada de la infraestructura (AIM) son únicos en su capacidad de monitoreara y registrar todos los cambios autorizados y no autorizados en la capa física en tiempo real. Mediante el uso de conectores y paneles inteligentes se documentan automáticamente todos los cambios y se alerta al personal sobre conexiones nuevas y no programadas, como un intruso que conecta una ordenador portátil para obtener acceso no autorizado. Alternativamente, el sistema AIM puede integrarse con un sistema de detección de intrusiones existente para identificar y comunicar la ubicación exacta al sistema de detección de intrusiones. Algunos sistemas AIM, como imVision® de CommScope, también pueden integrarse con el software antivirus de la empresa para identificar dispositivos no autorizados o infectados mediante la ubicación física, lo que minimiza el coste y los daños durante un ataque.

imVision Controller X

In-building wireless

A medida que los piratas informáticos descubren nuevas vulnerabilidades, se están explotando las protecciones que una vez se consideraron seguras. Un buen ejemplo es el protocolo de seguridad WPA2 utilizado por los sistemas Wi-Fi. Los intrusos pudieron penetrar las conexiones encriptadas usando una debilidad en el intercambio de señales entre los clientes y los puntos de acceso WPA2. En una red celular o móvil, los proveedores de servicios administran y gestionan la seguridad de manera centralizada. Por necesidad, estas medidas de seguridad son más robustas y efectivas que los sistemas de Wi-Fi corporativos heredados.

Monitorización y sensores de seguridad

La conectividad mejorada como la que se encuentra en edificios inteligentes permite redes de cámaras de seguridad IP y sensores de ocupación que ayudan a detectar intrusos no autorizados. Con la infraestructura de cableado adecuada, estos dispositivos con energía sobre Ethernet (PoE) pueden colocarse prácticamente en cualquier lugar donde se necesiten para lograr una cobertura óptima.

Cableado de fibra alimentada/PoE

Cuando se suministra simultáneamente potencia y comunicaciones a los dispositivos de red, ya sea mediante un sistema de fibra óptica energizada o a través de Ethernet, todos los dispositivos conectados obtienen su alimentación de los switches, que normalmente tienen el respaldo de baterías de UPS y generadores. Esta estructura de energía centralizada es inherentemente más resistente y segura. En caso de un fallo de energía principal, el sistema AIM y todos los dispositivos de seguridad conectados continuarán funcionando.

 

Asóciese con CommScope para alcanzar el potencial de sus redes empresariales

 
A medida que la red empresarial se vuelve más conectada, proteger los datos confidenciales se vuelve una tarea compleja. Mantenerse un paso adelante de los riesgos potenciales es un trabajo de tiempo completo; sin embargo, nadie entiende mejor la infraestructura de red de su edificio que CommScope.

Durante más de 40 años, CommScope ha sido la cara de la seguridad y la fuerza motora de la innovación para las redes en los edificios comerciales. Nuestra participación continua en la creación de estándares internacionales, junto con el desarrollo de las mejores prácticas de la industria, nos brinda la visión y la experiencia para ayudarlo a crear un espacio de trabajo más inteligente y productivo. Usted sabe lo que necesita, nosotros sabemos lo que vendrá. Así que juntos podemos alcanzar su potencial completo.

data-security-hero2

 

Si está interesado en este tema, también podrían interesarle los siguientes recursos:

Pregúntenos. Le responderemos en cuestión de horas.

custserv