Blog Cisco Latinoamérica

Blog Cisco Latinoamérica > Pequeñas Empresas

La importancia de la seguridad en la red de su empresa

¿Quién sabe lo que deparará el futuro? Quizá su empresa incorporará nuevos empleados y nuevas sucursales, se fusionará con otra empresa o accederá a nuevos mercados en los que la seguridad está muy regulada. Aparecerán nuevas amenazas que pondrán a prueba la integridad de la solución de seguridad que haya instalado.

Para que su red tenga un nivel de seguridad que crezca con su empresa, le recomendamos seguir los siguientes pasos:

  • El hardware y el software de seguridad deben ser escalables y ampliables. “Escalable” significa que puede añadir usuarios y ubicaciones sin preocuparse por llegar a un tope. “Ampliable” significa que puede añadir funciones y hacer ajustes conforme a las nuevas necesidades de seguridad. Entonces la tecnología de seguridad escalable y flexible mantiene la seguridad actualizada mientras protege la inversión original en hardware y software de seguridad.
  • Únicamente debe implementar el hardware y el software de seguridad ofrecido por un proveedor que disponga de los recursos financieros y técnicos para continuar desarrollando, probando y mejorando sus soluciones de seguridad.
  • Los proveedores que venden a clientes de grandes empresas habrán desarrollado probablemente soluciones diseñadas para ajustarse a las necesidades de seguridad más exigentes. Estos proveedores habrán probado estas soluciones ampliamente y probablemente serán los primeros que pondrán en el mercado nuevas soluciones como garantía frente a las amenazas de seguridad. Muchos proveedores aplican la tecnología avanzada que han desarrollado a productos diseñados para el mercado de las pequeñas y medianas empresas.
  • Trabaje con un partner de seguridad certificado y con experiencia. Sus necesidades de seguridad cambiarán sin duda con el tiempo y, por lo tanto, es importante que seleccione un partner de seguridad o asesor que pueda proporcionarle asistencia continua según sea necesario. Un buen partner le ayudará a identificar las amenazas de seguridad antes de que se conviertan en problemas. Sabrán cómo instalar y supervisar adecuadamente las soluciones y qué soluciones están disponibles para ayudarle a satisfacer sus necesidades de seguridad concretas.

Para más información sobre las soluciones de seguridad Cisco para empresas en crecimiento haga click aquí

Etiquetas: , , , , , ,

7 claves para transformar su negocio

En una pequeña y mediana empresa, contar con una buena red no consiste solo en hacer muchos contactos e intercambiar tarjetas de presentación. En la economía global de hoy, contar con la red adecuada en las pequeñas empresas, tiene un impacto directo y tangible en el negocio. Se trata de reaccionar rápidamente a los cambios del mercado y a las necesidades de los clientes. Se trata de estar preparado para el futuro.

Una red empresarial comienza con una base de red de datos altamente segura, rápida y accesible. A continuación presentamos siete formas en que una red puede transformar su negocio:

  1. Trabajar en cualquier lugar.

La red de una PyMe utiliza una serie de tecnologías, como las redes privadas virtuales (VPN) que permiten a los empleados móviles y teletrabajadores cumplir con sus actividades con seguridad desde el hogar, o en la carretera, o en las oficinas de los clientes. Cuentan con acceso remoto y seguro a su sistema telefónico, red de datos, base de datos de clientes, y otras herramientas que necesitan para ser productivos. Es casi como si estuvieran en la oficina.

 

  1. Acceder a los datos de clientes dónde quiera y cuándo quiera.

La creación de una red segura para pequeñas empresas le permite introducir, actualizar y consultar la información sobre los clientes en una base de datos. Usted puede tener acceso a esa base de datos mediante un ordenador, teléfono o dispositivo portátil. Tener acceso permanente y seguro a la información del cliente ayuda a los trabajadores a brindar un mejor servicio. Los clientes satisfechos suelen dar lugar a mayores ingresos.

 

  1. Esté preparado para el futuro.

Diseñar una red segura y flexible le permite añadir de manera fácil y rentable y cuando sea necesario, nuevas aplicaciones, tales como  voz y video. Su empresa estará en una mejor posición para mantenerse por delante de sus competidores y ofrecer nuevos servicios a los clientes, lo que se traduce en crecimiento para su negocio.

 

  1. Eficacia en la gestión de la red.

Implementar voz, datos y otras aplicaciones en una sola red simplifica la instalación y administración. Su red requerirá menos espacio, lo que ayuda reducir costos.

 

  1. Comunicarse eficazmente.

Unificar voz y datos en una misma red le permite consultar el correo electrónico, correo de voz y faxes desde una bandeja de entrada. Un único número de teléfono sonará simultáneamente en varios dispositivos, evitando que las personas que llaman terminen en el correo de voz. Los empleados pueden tener sus reuniones en línea con colegas, socios, proveedores y clientes. Unificando sus comunicaciones, su empresa puede expandirse a niveles impensados.

 

  1. Reducción de Costos.

La consolidación de todas sus comunicaciones en una sola red ahorra a las compañías un 46%, en promedio, en los costos de red, según la consultora IDC.

 

  1. Uso del teléfono como un ordenador y del ordenador como un teléfono.

Tener una red segura para voz, datos y tecnología inalámbrica puede ofrecer múltiples beneficios a su negocio. Sus empleados pueden recorrer la sala de ventas, el almacén, la oficina o el campus con sus teléfonos, y nunca estarían fuera de contacto. Ellos pueden usar sus teléfonos móviles para buscar datos de los clientes, acceder al directorio de la empresa, obtener cotizaciones de bolsa y realizar otras tareas. Al viajar, los empleados pueden utilizar sus ordenadores portátiles para realizar y recibir

Etiquetas: , , , , ,

Cuatro estrategias para ahorrar en sistemas fundamentales de seguridad

Los riesgos de la seguridad de la información están en aumento, mientras que los presupuestos de TI son cada vez más reducidos en muchas empresas.

En realidad, ¿qué puede hacer este año para proteger mejor a su empresa?

Ahora es el momento

La seguridad de TI debe ser una prioridad para las empresas  durante este año  por las siguientes razones:

  • Los empleados utilizarán cada vez más hotspots inalámbricos, aplicaciones en la nube y dispositivos portátiles (práctica denominada “consumerización”).
  • Los ciberdelicuentes ya roban un millón de dólares por año a pequeñas y medianas empresas en Estados Unidos y Europa. Las empresas que no cuentan con una seguridad eficaz se han convertido en su blanco perfecto.
  • Hoy en día, las amenazas a la seguridad más perjudiciales tienen como objetivo las finanzas y los registros de clientes de las empresas, y suelen dejar inoperativa la red IP. Una infracción de seguridad es mucho más costosa que su prevención.

Si en su empresa los recursos económicos y humanos de TI son escasos, será imprescindible obtener la máxima protección con los recursos que ya dispone. Estas son algunas de las estrategias que puede utilizar:

1. Reclute un ejército: Eduque a sus empleados

Esta estrategia es económica y potente: simplemente ordene  el poder de las personas con las que ya cuenta.

En materia de seguridad, el comportamiento humano es incierto y la consumerización la exacerba. Por este motivo, es indispensable implementar una política de uso aceptable (PUA) en la que se establezca cómo se puede usar la red y los demás recursos de TI de la empresa.

La política de uso aceptable es un documento legal que debe estar firmado por todo aquel que necesite usar los recursos. La firma sirve de protección contra la excusa “No sabía”.

Para simplificar y agilizar la elaboración de la política de uso aceptable, puede solicitar asistencia a un partner certificado de Cisco®, que posea la especialización en seguridad Advanced o Master. Algunos partners también pueden ayudarlo a llevar a la práctica la política, por ejemplo, mediante la capacitación de los empleados.

Luego, haga cumplir la política, dando el ejemplo y recompensando a los empleados que demuestran el comportamiento deseado en seguridad. Recuerde actualizar la política en forma periódica. Incluso, vuelva a capacitar a los empleados según sea necesario (como mínimo, una vez por año).

2. Mejore los conocimientos de seguridad de sus técnicos

Una segunda estrategia para controlar los costos consiste en aprovechar los recursos internos de TI existentes: ayude a uno ó a varios de sus empleados de TI, para que profundicen sus conocimientos sobre seguridad.

La capacitación de los técnicos en seguridad de TI, los entusiasmará en sus trabajos y reducirá la rotación del personal, además de fortalecer la seguridad de la información de su empresa.

En todo el mundo se ofrecen cursos de capacitación y certificaciones profesionales en seguridad. También existen oportunidades de capacitación menos formal a un precio menor en eventos del sector de TI, como Cisco Live!™. Por último, los foros de asistencia técnica ofrecen consejos en forma gratuita.

3. Simplifique la tecnología

La selección de tecnologías de seguridad completas y eficaces que son fáciles de usar aumentará su uso por parte de los empleados, por consiguiente se reducirán los riesgos de seguridad.

Las amenazas en Internet y otros sistemas digitales exigen que una empresa se defienda utilizando varios niveles de tecnología de seguridad (en esta guía [pdf en inglés] se los describe y se reseña su ROI). Los cuatro sistemas fundamentales de seguridad son:

  • Tecnologías de firewall y red virtual privada (VPN) para controlar el acceso dentro y fuera de la red empresarial
  • Un sistema de prevención de intrusiones (IPS) para supervisar y detener las aplicaciones dudosas y las comunicaciones no deseadas
  • Seguridad de contenido, antivirus, antispam, protección contra amenazas en línea y categorización de sitios web, a fin de proteger los datos de la empresa, recursos de la red y la productividad de los empleados

Algunos elementos representan un gasto de capital y otros, un gasto operativo (con frecuencia combinan los gastos de capital con servicios de suscripción en la nube). Pero tenga en cuenta los costos que suman la complejidad técnica.

En el caso de las empresas que cuentan con menos de 100 empleados, Cisco simplifica la seguridad, al combinar las tecnologías de firewall, VPN e IPS en un solo dispositivo. Estas soluciones de administración unificada de amenazas (UTM) son compatibles con la seguridad de acceso inalámbrico (WPA y WPA2) y también pueden aplicar seguridad de contenido en la nube.

En el caso de las empresas más grandes o que necesitan otras funciones, los dispositivos de seguridad adaptable Cisco ASA serie 5500 pueden representar una solución económica.

4. Subcontrate: Aproveche los servicios de especialistas

Los servicios profesionales de seguridad de TI pueden reducir de forma radical la complejidad y los costos.

Muchos servicios se ofrecen y se administran a distancia, y el precio de la suscripción puede fijarse por dispositivo, por usuario o por uso. Los partners certificados de Cisco que poseen la especialización en seguridad Advanced o Master ofrecen una amplia gama de servicios, entre ellos los siguientes:

  • Evaluación de puntos vulnerables.
  • Supervisión y administración de seguridad a distancia, así como administración de registros.
  • Elaboración de la política de uso aceptable y capacitación de los empleados.
  • Servicios para satisfacer los requisitos de la industria de tarjetas de pago (PCI) y de otra índole.

Los partners que cuentan con la certificación de Cisco IronPort® también poseen conocimientos especializados en seguridad de contenidos. Por otro lado, los partners proveedores de servicios de seguridad administrados (MSSP) ofrecen los servicios más completos.

Ahora puede liderar la campaña para fortalecer la seguridad de TI de su empresa, sin agobiar a los empleados ni exceder su presupuesto.

Pasos a seguir

Localice a un partner certificado de Cisco, que puede ayudarlo a fortalecer la seguridad de su empresa.

Descubra la gama completa de soluciones Cisco Small Business.

Etiquetas: , , , ,

¿Por qué elegir un switch Cisco?

banner_switch550

Las PYMEs quieren productos fáciles de utilizar, es decir, que no sean complejos y funcionen con su red y aplicaciones actuales, y además que sean eficientes en costos. Eso significa soluciones tecnológicas que les permitan mantener su negocio en marcha de forma efectiva, sin incrementar los costos innecesariamente.

Las PYMEs que eligen Cisco saben que la inversión inicial  puede parecer engañosa. Es fácil de olvidar que el costo de la compra inicial de su red asciende al 20% de los costos totales de propiedad. A menudo, el 80% restante procede de los gastos operacionales, mantenimiento y soporte. Sin embargo, con Cisco el costo total de propiedad desciende, debido a la reducción de costos operacionales durante la vida del producto.

A la hora de elegir un switch, es importante que las empresas no basen su elección solo en el precio (por ejemplo, escogiendo un producto de consumo, en vez de uno diseñado específicamente para empresas), sino que tengan en cuenta el impacto de su decisión. Generalmente, se le resta importancia a factores tales como la escalabilidad, el crecimiento, y la fiabilidad; esto produce a menudo costos ocultos tales como caídas de red y pérdida de productividad y , lapérdida de oportunidades.

Incluso porque la tecnología de Cisco es de la más alta calidad, y está diseñada para ser fácil de gestionar, el costo total de propiedad es generalmente más bajo que los productos de la competencia.

Además del aspecto de costos, las PYMEs necesitan:

  • Fiabilidad: Simplemente no pueden afrontar los costos causados por inactividad del sistema.
  • Seguridad avanzada: Proteger los activos de sus datos y por consiguiente la integridad y continuidad de su negocio.
  • Tecnología que pueda crecer con su negocio: Para que puedan capitalizar el potencial de la tecnología y aplicaciones, tales como VoIP y tecnología inalámbrica.
  • Garantía de producto: De modo que sepan que la inversión de tecnología está protegida.

Cisco se destaca en cada una de estas áreas, ofreciendo a sus clientes de PYMEs un costo más bajo de propiedad y un mejor retorno de la inversión a la ofrecida por nuestra competencia. Cuando las PYMEs compran switches de Cisco, saben que sus empresas están en manos seguras, y que pueden dedicarse solo a dirigir su negocio exitosamente.

Etiquetas: , , ,

Comunicaciones unificadas: Innovación y convergencia para pequeñas y medianas empresas

basics_uc_550

Una solución de comunicaciones unificadas puede significar diferentes cosas para diferentes personas. En un sentido amplio, podríamos decir que integra voz y datos en una misma red. Usted puede tener una solución de comunicaciones unificadas que se adapte al tamaño de su empresa, a su presupuesto y a sus necesidades.

Las soluciones de comunicaciones unificadas permiten a sus empleados comunicarse entre sí de manera rápida y ágil, ser más productivos, y colaborar con mayor eficacia. Como resultado, las comunicaciones unificadas reducen los costos de comunicaciones de su empresa.

Un sistema de este tipo integra toda la comunicación de su empresa: telefonía (incluyendo correo de voz), correo electrónico, mensajería instantánea, e incluso videoconferencia para que los usuarios puedan acceder a estos servicios a través de una interfaz consistente.

Esto significa que un usuario puede, por ejemplo, leer un mensaje de correo de voz en su buzón de correo electrónico. Las comunicaciones unificadas también permiten que los empleados estén siempre disponibles, por lo que una sesión de chat se puede convertir en una conferencia web con unos pocos clics.

Transforme su negocio con telefonía IP

La voz sobre protocolo de Internet (IP) o VoIP constituye la base de la comunicación telefónica económica y avanzada que puede transformar la forma de hacer negocios. Los teléfonos IP pueden ayudar a su negocio a reducir costos, mejorar la colaboración y aumentar la productividad en mayor medida que los teléfonos empresariales tradicionales.

Antes de tomar la decisión de moverse a esta tecnología, es importante que conozca la terminología básica de VoIP: 

Por VoIP se entiende el método utilizado para transportar llamadas telefónicas sobre una red IP de datos, ya sea que se trate de Internet o de su propia red interna. Una de las principales ventajas de VoIP es la posibilidad de reducir gastos, ya que las llamadas telefónicas se transportan por la red de datos a través de la red de la compañía telefónica.

  • La telefonía IP comprende todo el conjunto de servicios VoIP, incluidos:
    • La interconexión de teléfonos VoIP para las comunicaciones.
    • Servicios relacionados como facturación y planes de acceso telefónico.
    • Funciones básicas como conferencia, transferencia, reenvío de llamadas y llamada en espera.

Las comunicaciones IP incluyen aplicaciones comerciales que mejoran las comunicaciones en un teléfono VoIP, ofreciendo funciones tales como: mensajería unificada, centros de atención y manejo de contactos integrados, y conferencia multimedia con voz, datos y video.

Las Comunicaciones Unificadas elevan las comunicaciones IP a un nivel superior al utilizar tecnologías SIP (Protocolo de Inicio de Sesión) y de presencia junto con las soluciones de movilidad, con el fin de unificar y simplificar todas las formas de comunicación en un teléfono VoIP, con independencia del lugar, tiempo o dispositivo.

Etiquetas: , , ,

Tecnología, innovación y crecimiento

lanzamiento eddie 550

En muchas empresas en crecimiento, la tecnología no es vista como un factor determinante para el desarrollo de su negocio. Esto provoca, a través  del tiempo, que frente a retos cada vez mayores, puedan terminar convirtiéndose en gastos elevados y amenazas competitivas.

La tecnología es una realidad que no se puede ignorar. Se espera que el número de dispositivos móviles conectados a Internet supere la población mundial este mismo año, y se prevé que la adopción de servicios en la nube por parte de las PyMes alcance el 98% para 2015. (Fuente:http://www.cisco.com/en/US/netsol/ns827/networking_solutions_sub_solution.html)

Este nuevo modelo de TI en torno a la movilidad requiere una conectividad fiable y segura que sitúa la tecnología como un elemento decisivo y trascendental para las PyMes. No obstante, las tecnologías de redes y de colaboración, son todavía un problema para muchas empresas en América Latina. Muchas veces los empresarios, conscientes de la importancia de contar con una buena infraestructura de TI, se sienten frustrados o no saben por dónde empezar.

Con el objetivo de apoyar a las PyMes en este proceso de desarrollo, Cisco junto con nuestros partners autorizados, ofrecemos soluciones diseñadas para ayudar a las empresas a mejorar la productividad e impulsar su crecimiento.

Existen diez factores que son clave para que las empresas superen sus crisis de desconexión:

  1. Conectar, conectar y conectar:

Es indispensable conectar personas en todo momento y lugar. La red es la base y es la ayuda para estar más y mejor comunicados, sin importar el dispositivo, su sistema operativo o el lugar donde se encuentren.  Una red efectiva debe ayudar a conducir cada emprendimiento de forma fluida, protegiendo los datos y convirtiéndose en el núcleo de las comunicaciones.

 

  1. Movilidad:

La libre movilidad de todas las personas en la empresa, no debe ser sinónimo de inseguridad informática o incompatibilidad de sistemas. Un entorno móvil, confiable y seguro es posible con la tecnología apropiada.

 

  1. Seguridad:

La seguridad informática no se negocia, las organizaciones actuales no pueden resignar su seguridad por ningún otro beneficio. Todos los que accedan a la red de una empresa (sin importar su tamaño) deberían obtener niveles de seguridad según su perfil. Las redes deben contar con funciones de seguridad integradas que las protejan contra el robo de información, la propagación de virus y el abuso de aplicaciones.

 

  1. Velocidad:

La infraestructura de red cableada e inalámbrica debe asegurar velocidad de conexión sostenida, que proporcione a los usuarios una cobertura rápida y robusta para mejorar la productividad protegiendo  los datos corporativos.

 

  1. Administración:

El tiempo es un bien preciado. ¿Por qué perder tiempo configurando redes obsoletas y con una compleja administración? La administración de la red también debe ser una prioridad, garantizando sencillez y simplicidad pero sin resignar robustez.

 

  1. Ahorro energético:

Al diseñar la infraestructura de TI de una empresa de cualquier tamaño, es importante considerar el impacto que tendrá el equipo en la factura eléctrica y en el ambiente. Una  buena plataforma debe ayudar a reducir el consumo de energía.

 

  1. Escalabilidad:

Los equipos deben garantizar el crecimiento sostenido de las organizaciones. Empresas que hoy son pequeñas mañana serán grandes. La red de esas organizaciones debe acompañar ese crecimiento.

 

  1. Ahorro de costos:

Cada organización, ya sea pequeña, mediana o grande tiene la necesidad de cuidar su inversión. Al escoger un proveedor de TI, se debe analizar también el costo total de propiedad (TCO) y el retorno sobre la inversión (ROI).

 

  1. Productividad:

Muchas veces no se considera el impacto de sistemas tecnológicos básicos en la productividad de los empleados. Tiempo perdido por falta de servicio, lentitud de los sistemas, información perdida por fallas, tiempo en traslados a reuniones, errores por falta de sistema de comunicación apropiados. La productividad también ahorra costos. Se debe garantizar una red y sistema de comunicaciones acorde a cada necesidad, que permita a sus usuarios ser más productivos.

 

  1. Cisco como su aliado:

Las soluciones y productos de Cisco brindan una base de red sólida y confiable con un bajo costo total de propiedad. El portafolio de productos de Cisco para pequeñas y medianas empresas, responde a las necesidades de las PyMes desde 25 empleados en adelante ayudando a mejorar la productividad y el desempeño de los empleados.

 

Los productos Cisco se han diseñado para asegurar compatibilidad y ofrecer una solución robusta a las empresas en Latinoamérica.

Etiquetas: , , ,

¿Routers vs. Switches? ¿Switches vs. Routers? ¿Cuál elegir y por qué?

switchesvsrouters550

Una red empresarial permite a todos los miembros de su compañía conectarse entre sí, a clientes, socios de negocios empresariales, aplicaciones importantes e Internet. Lo mejor de una red es que tanto las aplicaciones como la información se pueden compartir y que cualquier miembro de su equipo puede acceder a ellas fácilmente. Tenga en cuenta lo siguiente:

  • ¿Cómo se conecta a Internet? A través de la red.
  • ¿Dónde se almacena el software de su compañía? En la red.
  • ¿Cómo comparten una presentación importante varios miembros de su equipo? Mediante la red.
  • ¿Qué le permite hacer llegar mensajes importantes a sus empleados y socios de negocios? La red.

¿Qué es Routing y Switching?

El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos partes del equipo: switches y routers. Estos dos elementos permiten a los dispositivos conectados a la red comunicarse con los demás y con otras redes.

Aunque son muy parecidos, los switches y routers realizan funciones muy diferentes en la red:

  • Los switches se utilizan para conectar varios dispositivos a través de la misma red dentro de un edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras, impresoras y servidores, creando una red de recursos compartidos. El switch actuaría de controlador, permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí. Mediante el uso compartido de información y la asignación de recursos, los switches permiten ahorrar dinero y aumentar la productividad. Existen dos tipos básicos de switches: administrados y no administrados.
    • Los switches no administrados: Funcionan de forma automática y no permiten realizar cambios. Los equipos en redes domésticas suelen utilizar switches no administrados.
    • Los switches administrados: Permiten su programación. Esto proporciona una gran flexibilidad porque el switch se puede supervisar y ajustar de forma local o remota para proporcionarle control sobre el desplazamiento del tráfico en la red y quién tiene acceso a la misma.
  • Los routers se utilizan para conectar varias redes. Por ejemplo, puede utilizar un router para conectar sus computadoras en red a Internet y, de esta forma, compartir una conexión de Internet entre varios usuarios. El router actuará como distribuidor, seleccionando la mejor ruta de desplazamiento de la información para que la reciba rápidamente. Los routers analizan los datos que se van a enviar a través de una red, los empaquetan de forma diferente y los envían a otra red o a través de un tipo de red distinto. Conectan su negocio con el mundo exterior, protegen la información de amenazas a la seguridad e, incluso, pueden decidir qué computadoras tienen prioridad sobre las demás. En función del negocio y de sus planes de conexión en red, podrá elegir entre routers que incluyen diferentes capacidades. Pueden incluir funciones como:
    • Firewall: Software especializado que examina los datos entrantes y protege la red de su negocio de posibles ataques.
    • Red privada virtual (VPN): Método que permite a los empleados remotos acceder a su red de forma segura.
    • Red telefónica IP: Combina la red telefónica y la red de equipos de su compañía, utilizando la tecnología de voz y conferencia, para simplificar y unificar las comunicaciones.

Ahora que ya tiene toda la información necesaria, es hora de tomar una decisión. Contáctenos.

Etiquetas: , , , , , , , , , , ,

Sea realista en cuanto a la seguridad de las tablets y los smartphones de sus empleados

sea realista_550

¿Cuántos dispositivos móviles, iOS, Android y de otro tipo, utilizan en la red de su empresa?

Pista: la cantidad es mayor de lo que cree.

“Un cliente pensaba que solo tenía dos o tres usuarios de iPad en su red empresarial”, señaló el ingeniero senior de sistemas de un partner certificado de Cisco.

“Cuando evaluamos la red con la solución Cisco Identify Services Engine [ISE], comprobamos que había 100 iPads activos”.

Le damos la bienvenida a la nueva cultura del trabajo BYOD (trae tu propio dispositivo).

Muchos empleados utilizarán su smartphone, tablet u otro dispositivo móvil personal en la red de su empleador. No importa lo que diga la política de TI.

Como directivo de su empresa, ha llegado el momento de proteger su empresa mediante estrategias de seguridad de BYOD. Le ofrecemos a continuación siete estrategias para lograrlo.

1. Primero a los empleados: sensibilice

Elabore una política de uso aceptable actual: Comuníquela a los empleados y aplíquela. La ignorancia de un empleado, su negligencia o insubordinación respecto de la seguridad puede acarrear un riesgo mayor que un hacker.

Por otra parte, debe garantizar que el personal de TI esté al tanto de las tecnologías y técnicas de seguridad para dispositivos móviles. Los técnicos que leen sobre el tema, se capacitan y aplican los conocimientos especializados de los partners certificados de Cisco pueden aumentar con eficiencia su protección.

2. Controle el acceso a la red

“La estrategia más sencilla es ‘instalar un firewall, configurarlo y olvidarse’, pero eso no será suficiente”, destacó el presidente de un partner Premier certificado de Cisco.

“El firewall debe incorporar un sistema de prevención de intrusiones (IPS) que inspeccione lo que entra y debe actualizarse continuamente porque los riesgos de seguridad siempre están cambiado”, agregó. “Los dispositivos, aplicaciones y ubicaciones de los usuarios cambian mucho. Se deben supervisar y ajustar constantemente todos los sistemas de seguridad”.

La simplicidad y seguridad pueden reunirse en una solución integrada. La tecnología Cisco TrustSec® integra el sistema IPS, actualizaciones de seguridad continuas y administración centralizada de identidad, además de nuevos dispositivos de firewall con capacidad de reconocimiento del contexto, que no disminuyen el rendimiento de las aplicaciones de los usuarios.

3. Brinde seguridad a las aplicaciones en línea

“La tecnología de seguridad en línea ahora permite ir más allá del nivel de URL para adaptarse al contenido web que se desea bloquear”, explicó el ingeniero.

“Por ejemplo, se puede permitir que los usuarios vean determinadas páginas de Facebook, pero que no publiquen ni jueguen en ellas”. Entre las soluciones de seguridad en línea de Cisco cabe mencionar los  dispositivos de seguridad Web IronPort y un el servicio de seguridad web en la nube ScanSafe.

“Se integra muy bien con otros componentes de TrustSec”, señaló el ingeniero, “porque es posible controlar el uso de la web por usuario y por dispositivo. Por ejemplo, una institución educativa puede permitir que un estudiante acceda a YouTube cuando utiliza un dispositivo proporcionado por la escuela pero no cuando usa su propio dispositivo personal. También puede limitar el ancho de banda que puede usar una persona en la red”.

La nueva tecnología de Cisco ofrece controles de acceso específicos para Facebook, Google+, LinkedIn, Twitter, iTunes y mil aplicaciones más.

4. Proteja las conexiones Wi-Fi en su sitio

Cuando los usuarios de dispositivos personales de su empresa tratan de conectarse a su red, sin duda, usted está al mando. Utilice redes VLAN para segmentar el tráfico de dispositivos móviles, así como una VLAN para usuarios temporales. “Además de admitir varias redes VLAN, algunos puntos de acceso nuevos cuentan con un diseño de antena que duplica el alcance de velocidades de 450 Mbps”, explicó el ingeniero.

Considere un controlador de acceso a la red que simplifica la autenticación de usuarios y dispositivos, independientemente de que se trate del acceso a una red LAN inalámbrica, una red celular, una red fija o una red virtual privada (VPN). Cuando falta esta centralización, los controles están dispersos y en consecuencia, se aumenta la sobrecarga de TI a la hora de supervisar y administrar los sistemas.

5. Use redes VPN para el acceso desde cualquier lugar

Cuando los usuarios están en su casa, en una cafetería o de viaje, una VPN puede proteger su conexión a la red. Para simplificar las cosas, puede proporcionar a los usuarios una interfaz de VPN estándar para todos sus dispositivos móviles, como iOS, Blackberry y Android.

6. Utilice software para la administración de dispositivos móviles (MDM)

Para maximizar el cumplimiento de las políticas de seguridad, implemente una aplicación MDM. Cisco trabaja en colaboración con varios proveedores líderes de MDM para ofrecer soluciones integradas.

7. Active las funciones de seguridad de los dispositivos

Con o sin MDM, puede exigir que los dispositivos móviles que se conectan a la red tengan activadas las funciones internas de seguridad, entre ellas, la protección de pantalla, actualizaciones de software y las funciones de eliminación de datos a distancia para los casos de robo o pérdida del dispositivo. En la política de uso aceptable, aborde las cuestiones relacionadas con la propiedad de los datos en los dispositivos.

Cuando esté decidido a aceptar la inevitabilidad de BYOD y la necesidad de proteger su empresa, puede llamar a un partner certificado de Cisco para obtener asesoramiento especializado en seguridad, soluciones de seguridad simplificadas y galardonados servicios de asistencia técnica.

Etiquetas: , , , , , , , , , , , , ,