Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Tecnologías de la información y comunicación

Un nuevo estudio desvela importantes lagunas en la comprensión de las soluciones de seguridad de red

Comunicaciones Hoy02/12/2011

Un nuevo estudio de Nexans desvela que la confusión abunda en la industria de las TI a la hora de entender las soluciones de seguridad de red y cómo las empresas monitorizan quién está conectado a sus redes. El especialista en infraestructura de cableado advierte que las empresas están malgastando valiosos recursos y posiblemente dejan las redes abiertas a usuarios no autorizados o a la desconexión debido a la falta de comprensión acerca de lo que cubren las soluciones de seguridad de red.

Es bastante sorprendente que más del 30% de los encuestados no tenía nada instalado o no sabía lo que estaba instalado para impedir la conexión no autorizada o la desconexión de la red cableada.

Rob Cardigan de Nexans afirma: “No importa qué sistemas de protección de software se tenga instalado en el sistema, si la infraestructura física no está correctamente protegida y monitorizada existe un gran riesgo para la seguridad.”

El estudio muestra que las soluciones de Gestión de Infraestructura Inteligente (IIM) para la documentación automática de las conexiones de red física y lógica son ampliamente malinterpretadas. Según el estudio, el 50% de los encuestados que utiliza la IIM seguía realizando auditorías de seguridad físicas, incluso si la IIM está diseñada para eliminar la necesidad de tal recurso que es muy tedioso y requiere mucho tiempo para el análisis físico.

“El estudio indica que el mercado necesita mucha más educación referente a la IIM,” dice Cardigan. “Las soluciones de IIM pueden descubrir y monitorizar automáticamente la conectividad de red en tiempo real, lo que asegura que las conexiones de red son seguras y que la documentación sobre la conectividad es totalmente exacta. En un mundo empresarial cada vez más competitivo, la gestión de red eficiente es crucial para la productividad de una organización.”

La conectividad con sistema de bloqueo tampoco se entiende en el mercado con un número muy sorprendente de encuestados, más del 33%, que la utiliza. Cardigan prosigue: “Esto no coincide con nuestra experiencia en el mercado. Claramente, las organizaciones están asumiendo que la conectividad con bloqueo cubre una multitud de aplicaciones. El bloqueo de conectividad significa hacer lo correcto desde el nivel básico donde una toma de fibra y cobre así como un interfaz de enchufe pueden cerrarse de forma mecánica para impedir una desconexión no autorizada.

“Los administradores de centros de datos y redes tienen que pensar en diferentes niveles de seguridad que necesitan utilizar para asegurar que sus redes están adecuadamente protegidas. No hay otro escenario en el que la capacidad de monitorizar y gestionar el riesgo de forma rápida y efectiva sea más importante que en el entorno cada vez más complejo y más extenso de los Centros de Datos y administración de redes empresariales.

“Las soluciones de IIM pueden permitir respuestas automáticas a amenazas percibidas, por ejemplo poniendo en cuarentena cualquier dirección MAC desconocida que intente conectarse a la red o apagar puertos de conmutador en respuesta a una conexión no autorizada. Las tomas de alimentación que no se utilizan pueden deshabilitarse para impedir que se añada a la red un equipo no autorizado.

“Sin embargo, antes de que la industria pueda realmente beneficiarse de dichas soluciones, parece que se necesita más comprensión sobre lo que se puede obtener con ellas, de lo contrario las redes se arriesgan a quedar expuestas y se malgastarán recursos.”

*Resultados basados en un estudio independiente realizado por el especialista en investigación TI Vanson Bourne para Nexans entre Marzo y Mayo de 2011. El estudio se hizo entre 1.000 decisores de TI senior del Reino Unido (Directores de TI o Responsables de TI Senior) en empresas con más de 1.000 empleados.