Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Claves para hacer limpieza de primavera en la red corporativa

  • Endpoint

Redes Privacidad internet seguridad

La primavera es el mejor momento para una gran limpieza, no solo en el hogar, sino también en la oficina. Los administradores también deberían aprovechar esta oportunidad para chequear la red corporativa y aumentar el nivel de seguridad.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los administradores de la red corporativa deben hacer frente a la rutinaria tarea de configurar de nuevos usuarios y solventar o con los problemas cotidianos de TI. Sin embargo, la primavera es una buena época para revisar la infraestructura corporativa y adecuarla para los próximos meses. G DATA explica qué deben abordar los directores de TI durante una gran limpieza, con el objetivo de aumentar significativamente el nivel de seguridad en la empresa:

• Comprobación de los dominios de Windows Active Directory. A menudo pueden existir cuentas de usuario de empleados que hace mucho que abandonaron la empresa. Las cuentas de usuario obsoletas pero activas son una entrada a la red, pero prevenir el abuso de tales cuentas es fácil. Si no es posible eliminar una cuenta de usuario por alguna razón, la cuenta debería al menos estar deshabilitada. Como generalmente no es aconsejable eliminar la información corporativa, las cuentas de los antiguos miembros del personal siempre deben deshabilitarse y trasladarse a la unidad organizativa correspondiente.

• Comprobación de la capacidad. ¿Los discos duros aún tienen espacio suficiente para el crecimiento de los datos en 2018? Una herramienta de monitorización de la red puede dar una indicación de esto. El módulo constantemente vigila la infraestructura e informa a los administradores cuando el espacio de almacenamiento es bajo.

• Carga de red. La monitorización de la red también puede ayudar a verificar la actividad de la red, buscando indicadores de un posible compromiso. Esto podría incluir software potencialmente dañino, que establece una conexión externa.

• Configuración y testeo de copias de seguridad. ¿Se ha configurado una copia de seguridad? ¿Quizás surgieron cosas en 2017 que aún no están incluidas en un plan de recuperación? ¿Las copias de seguridad existentes realmente funcionan? Una prueba de campo exitosa puede dar una indicación de esto y disminuir el estrés en caso de una emergencia.

• Actualización de clientes. Una mirada al inventario de software también puede merecer la pena. Un sistema de administración de parches proporciona una descripción general de los programas instalados y las versiones, sin tener que instalar módulos adicionales. Esto brinda a los administradores una visión general y proporciona una oportunidad para decidir qué medidas tomar para mejorar la seguridad, como la distribución de parches a través de un módulo adicional y la restricción o eliminación de software problemático.

• Verificación de permisos de usuario. No todos los usuarios de la red necesitan acceso a todos los recursos. Los usuarios que tienen permisos más amplios que los requeridos para su tarea pueden poner en peligro involuntariamente la seguridad de la red, por ejemplo, ejecutando malware que roba las credenciales y permisos del usuario. Las pautas claras y comprensibles son importantes para una red corporativa.

• Desactivación de puertos USB. Muchos dispositivos USB se detectan automáticamente y se configuran como volúmenes de almacenamiento. Hasta la fecha, muchos usuarios no saben que incluso los dispositivos fiables pueden portar malware potencial a la red corporativa. Por lo tanto, los administradores de TI deben considerar dónde deben habilitarse y dónde deben deshabilitarse los puertos USB.

• Capacitación de seguridad de TI para el personal. Los ciberataques pueden tener éxito muy rápidamente si el personal involuntariamente toma riesgos innecesarios al trabajar con un PC o un dispositivo móvil y, por ejemplo, haciendo clic en un enlace en un correo electrónico no deseado. Los directores de TI deberían, por lo tanto, llevar a cabo una capacitación regular y así aumentar el conocimiento de los riesgos actuales.

TAGS Seguridad

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos