Consejos prácticos para proteger las comunicaciones de tu empresa

  • Actualidad

Sin redes de comunicaciones es difícil hacer negocio, y son también una vía de entrada de los ataques que es importante proteger para garantizar que cualquier comunicación es segura, que no accede nadie que no esté autorizado y asegurarse de que no entre en el perímetro de la empresa ninguna amenaza externa.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Precisamente a este tema le dedica una entrada el Blog Protege tu Empresa esta semana, haciendo hincapié en que existen productos para verificar/forzar el cumplimiento de políticas de seguridad de la organización, es decir, qué tipo de tráfico puede entrar y salir, por dónde, cuándo, etc.; asegurar el perímetro de seguridad, así como para garantizar la disponibilidad y el uso adecuado de los recursos.

Existen una gran variedad de soluciones, desde cortafuegos, dispositivos de gestión de amenazas unificadas (UTM), herramientas de cifrado de las comunicaciones, de monitorización y reporting, soluciones para filtrar contenidos, para gestionar y controlar el ancho de banda, etc.

El post hace un repaso de los tipos de producto, pero se detiene especialmente en algunas recomendaciones que pueden ayudar a una empresa a seleccionar el producto que necesita. Son éstas:

1. Analizar las necesidades de comunicaciones para saber exactamente qué se necesita.

2. Verificar que el dispositivo o software que se va a adquirir sea fácil de manejar y asegurarse de poder implementar las políticas de comunicaciones de la empresa, así como obtener informes.

3. Si se instala un dispositivo hardware entre la red corporativa y otras, comprobar que tiene la conectividad adecuada con los equipos.

4. Informarse de la periodicidad y actualización del fichero de firmas, así como de la forma de actualizar el dispositivo si hubiera cambios de versión del software.

5. Estudiar los diferentes modelos y funcionalidades, la capacidad del producto en línea con el tamaño de la infraestructura, además de su funcionalidad de seguridad adicional.

6. Valorar si el personal necesitará formación para su uso y las opciones de subcontratación del servicio.