Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Recomendaciones para proteger la capa física de la red

Internacional. La expectativa creada por los edificios inteligentes hiperconectados ha generado que la seguridad de los datos sea un asunto primordial. En estos edificios cada conexión de red es una puerta abierta para quienes busquen vulnerar la capa física de su red.

Para evitar estas situaciones que pongan en riesgo la información se debe proteger cada capa, así como los puntos de acceso, desde el encriptado a nivel de aplicación hasta la autenticación, las redes privadas virtuales (VPN), firewalls y la seguridad de la capa física, parte crítica de una planificación adecuada.

“La seguridad se ha implementado tradicionalmente en las capas lógicas más altas de la red, sin embargo, a medida que las redes de los edificios comerciales evolucionan y hay mayor cantidad de conexiones, la capa física se convierte en un objetivo más atractivo para los hackers”, señaló Sebastián Mediavilla, Field Application Engineer en CommScope. “Pese a todo, hay varias maneras de protegerla. Una de las mejores formas es a través del monitoreo activo y la detección automatizada”.

Monitoreo automatizado de la capa física
Hasta hace varios años se podía instalar un firewall que protegiera el perímetro y listo, sin embargo, eso ha quedado obsoleto. En la actualidad la red empresarial es tan compleja e importante que debe ser monitoreada de forma constante para protegerla de forma efectiva contra los constantes posibles ataques. Una de las mejores formas de lograr esto en la capa física es a través de un sistema automatizado de administración de infraestructura (AIM) que utiliza cableado inteligente, conectores y paneles de conexión para gestionar y monitorear de forma automática la red en tiempo real.

- Publicidad -

De esta forma, si el sistema AIM detecta un dispositivo no autorizado que intenta acceder a la información confidencial o a datos delicados, se puede alertar automáticamente al personal.

Protección de la conectividad inalámbrica
La conectividad inalámbrica ha traído nuevas vulnerabilidades que los hackers han estado tratando de explotar. Lo que antes parecía seguro, hoy en día ya no puede ser considerado de esa forma:

“Un ejemplo de esto es el protocolo de seguridad WPA2, utilizado por los sistemas WI-Fi; aunque era seguro en un cierto momento, los hackers pudieron penetrar estas conexiones encriptadas utilizando una pequeña debilidad en el intercambio de señales entre clientes y puntos de acceso. Pero para una red celular son los proveedores de servicios quienes gestionan la seguridad de forma centralizada, lo que hace que, necesariamente, las medidas de seguridad sean más fuertes y efectivas”, agregó Sebastián Mediavilla.

Otra cuestión por considerar es que, en espacios públicos, las redes celulares tienen ventajas de seguridad clave en comparación con redes WI-Fi públicas; aunque resulta posible hackear una transmisión de datos 4G, es mucho más difícil que acceder a la red Wi-Fi pública. Pese a que en las redes de empresas privadas la posibilidad de hackear una red se reduce, las redes celulares siguen siendo mucho más seguras, debido a que su protección depende de proveedores y no de los administradores de la red local, quienes suelen tener menos recursos a su disposición.

Implementación de infraestructura de cableado adecuada
La implementación de una red energizada, con cableado de fibra para los datos y cobre para la energía, que soporte dispositivos PoE, también puede ayudar a aumentar la seguridad de los sistemas críticos. En un sistema de fibra energizado, todos los dispositivos conectados obtienen su alimentación de los switches a través del protocolo PoE, los cuales normalmente tienen el respaldo de baterías UPS y generadores. Esta estructura de energía centralizada es sustancialmente más resistente y segura, ya que, en el caso de una falla de energía principal, el sistema AIM y todos los dispositivos de seguridad conectados continuarán funcionando.

“Quien controle la infraestructura de una red, controla los datos que fluyen a través de la ella. En sectores como los de salud y finanzas, el problema de la seguridad de la red ha creado nuevas regulaciones y requisitos de cumplimiento con respecto al almacenamiento de datos. La conclusión es la vigilancia. A medida que la red empresarial se vuelve más conectada, proteger datos confidenciales se vuelve más desafiante, haciendo de la capa física en un objetivo más atractivo”, concluyó Sebastián Mediavilla, Field Application Engineer en CommScope.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Recomendaciones para proteger la capa física de la red”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin