Como mitigar riesgos de seguridad en redes de Telecomunicaciones

Acciones para mitigar riesgos de seguridad en redes de telecomunicaciones

Las acciones para mitigar riesgos de seguridad en redes de comunicaciones es una preocupación constante.

redes de comunicaciones

redes de comunicaciones

 

Las acciones para mitigar riesgos de seguridad en redes de comunicaciones es una preocupación constante, no solo de las personas en el departamento de sistemas  sino también de los niveles gerenciales, al existir un riesgo latente de robo o pérdida de información.

 

No existe seguridad infalible, pero hay acciones que te pueden ayudar:

 

1.-Evaluación de tus vulnerabilidades

 

Usualmente los piratas informáticos tienen herramientas automatizadas para descubrir vulnerabilidades, como usuario legal existen herramientas de empresas establecidas y legales que te monitorean los accesos y servidores públicos desde el punto de vista hacker para mostrarte las vulnerabilidades presentes, como pueden ser explotadas y una posible solución para cerrar estas puertas de ataque.

 

2.-Ataques de negación de servicio

Este tipo de ataque es el mas común puedes reducir el riesgo a ser descubierto por las herramientas automatizadas hacker con configuración especial en tus ruteadores por ejemplo

a)      Configurando el ruteador para parecer hosts que no existe, muchas veces se cierra el ping indebidamente al  responder como timeout pero por el tipo de respuesta le avisa al host remoto que existe pero esta configurado para no responder el ping

b)      Inspección de paquetes por parte del ruteador

 

3.-Instalación de equipo de medición

Existen herramientas para descubrir que tipo de tráfico viaja por los accesos de Internet de la empresa con el propósito de descubrir cualquier comportamiento anormal como se muestra

 

a)      Trafico total

 

b)      Desglose por aplicación mostrando puertos en uso y consumo

 

c)      Utilización por dirección IP locales y remotas

 

4.-Cerrar aplicaciones no necesarias

Con la información del punto anterior se pueden utilizar listas de acceso en los ruteadores para cerrar las aplicaciones que no son de negocio además de bloquear host o redes desconocidas.

En la red del cliente es posible descubrir comportamientos anormales como altos tráficos en aplicaciones desconocidas de las PC locales y corporativas.

 

5.-Revisión constante de software

Es importante mantener los equipos de red con la última versión de software del fabricante debido a que constantemente libera software para mitigar vulnerabilidades

 

6.-Contar con antispyware y antiviruses actualizados para toda la red local y corporativa

Existe una cantidad de riesgos que pueden ser explotados aunado a la facilidad de conseguir información en Internet y escuelas como certificaciones que enseñan a ser hacker ético, muchas veces utilizándose este conocimiento para el robo y daño de redes, lo mejor es obtener ayuda de un experto en seguridad que te ayude a reducir tus riesgos y proteger la información adecuadamente.

 

  11 agosto 2010   1. Tecnología