Inicio / Acceso denegado

Acceso denegado

Usted no está autorizado para visitar esta página.

0 HTTP/1.1 200 OK Date: Wed, 21 Nov 2018 18:16:45 GMT Server: Apache X-XSS-Protection: 1; mode=block X-Permitted-Cross-Domain-Policies: none X-Content-Type-Options: nosniff X-Frame-Options: sameorigin Strict-Transport-Security: max-age=17280000 Expires: Sun, 19 Nov 1978 05:00:00 GMT Cache-Control: public, max-age=3600 Content-Language: es Link: ; rel="canonical",; rel="shortlink",; rel="apple-touch-icon",; rel="apple-touch-icon_72x72",; rel="apple-touch-icon_76x76",; rel="apple-touch-icon_114x114",; rel="apple-touch-icon_120x120",; rel="apple-touch-icon_144x144",; rel="apple-touch-icon_152x152",; rel="apple-touch-icon_180x180" Etag: "1542824205-0" Last-Modified: Wed, 21 Nov 2018 18:16:45 GMT Vary: Cookie Keep-Alive: timeout=5, max=99 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=utf-8 d269 ¿Qué productos protegen las comunicaciones de tu negocio? | INCIBE
Inicio / Protege tu empresa / Blog / ¿Qué productos protegen las comunicaciones de tu negocio?

¿Qué productos protegen las comunicaciones de tu negocio?

Publicado el 26/06/2018, por INCIBE
Productos protección comunicaciones

Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad.

En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.

Algunos de estos productos controlan la actividad a través de la infraestructura de comunicaciones de una organización, con distintos objetivos:

  • verificar/forzar el cumplimiento de políticas de seguridad de la organización, es decir, qué tipo de tráfico puede entrar y salir, por dónde, cuándo, etc.
  • ofrecer seguridad perimetral, y
  • garantizar la disponibilidad y el uso adecuado de los recursos.

Permiten controlar el tráfico generado y recibido, realizando un control sobre el uso de ancho de banda, el tráfico y el rendimiento. También rastrean y controlan las comunicaciones, bloqueando el tráfico, detectando comportamientos anómalos y ataques y evitando intrusiones no autorizadas. Este tipo de productos incluye también a aquellos que permiten un acceso seguro desde el exterior de la red.

¿Qué empresas deben utilizarlos?

Es recomendable para todo tipo de empresas que dispongan de infraestructuras conectadas a Internet o a otras redes.

Algunas funcionalidades de protección de las comunicaciones como firewall o filtrado de contenidos, están incluidas en el software de dispositivos o aplicaciones que tienen la capacidad de conectarse a redes.

Aquí tienes una infografía con los distintos productos y funcionalidades para proteger las comunicaciones de tu empresa y algunos consejos para utilizarlos y seleccionarlos:

¿Con qué puedo proteger las comunicaciones de mi empresa?  Estos son algunos de los dispositivos, programas y funcionalidades de seguridad para proteger las comunicaciones de tu empresa: •	Cortafuegos o firewall:  -	Sistema de seguridad software o hardware que se sitúa en el límite de la red interna y que tiene el objetivo de permitir o limitar el flujo de tráfico en base a un conjunto de normas (reglas) y criterios.  -	También podemos utilizar dos cortafuegos para configurar una zona desmilitarizada o DMZ entre los dos, donde situaremos servicios críticos que deban ser accedidos desde el exterior.  •	Redes privadas virtuales o VPN (Virtual Private Network):  -	Herramientas que permiten crear una conexión segura con otra red a través de Internet mediante la creación de túneles cifrados -	Ofrecen accesos seguros a los recursos de la red corporativa. •	UTM, Appliance (Unified Threat Management) o Gestión Unificada de Amenazas. -	Dispositivos de seguridad que proporcionan varias funciones integradas. -	Incluyen antivirus, antispam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fuga de información. •	Prevención y detección de intrusiones  o IPS / IDS (Intrusion Prevention System / Intrusion Detection System) -	Sirven para detectar y prevenir accesos no autorizados a un equipo o a una red.  -	Monitorizan el tráfico para determinar y prevenir comportamientos sospechosos.  •	Cifrado de las comunicaciones -	Programas o dispositivos que aplican mecanismos de cifrado de la información.   -	Se suelen utilizar en aplicaciones de mensajería instantánea, correo electrónico, navegación web, etc.  •	Filtro de contenidos:  -	Software que sirve para controlar, restringir y limitar el acceso a contenidos web, evitando el acceso a sitios peligrosos o de dudosa credibilidad.  -	Configuran condiciones de acceso a Internet a través de navegadores. •	Control P2P (peer-to-peer) -	Funcionalidades de seguridad que sirven para bloquear y controlar el tráfico a través de redes P2P.  -	Impiden y restringen el acceso por parte de los usuarios, controlando el tipo de información transmitida. •	Gestión y control de ancho de banda  -	Software de seguridad destinado a gestionar un uso eficiente y adecuado del ancho de banda.  -	Facilitan una mejor fluidez de los datos y un mejor aprovechamiento de los recursos de la red.  •	Herramientas de monitorización y reporting  -	Permiten supervisar la infraestructura para identificar y resolver problemas antes de que afecten a procesos críticos.  -	Pueden generar informes y cuadros de mando que aporten información precisa del estado actual, para actuar en caso de un posible incidente de seguridad.

Si utilizas estos mecanismos de seguridad sigue estos consejos:

  • Mantén todos los sistemas actualizados y libres de virus y vulnerabilidades. De este modo estarás protegido frente a ataques, malware, etc.
  • Activa por defecto el cortafuegos y los sistemas de filtrado de contenidos incluidos en los sistemas operativos y navegadores de los dispositivos conectados a Internet.
  • Utiliza redes seguras para todas las comunicaciones con clientes y proveedores. Emplea cifrado cuando la información intercambiada sea especialmente sensible o confidencial.
  • Monitoriza la red y su ancho de banda para detectar el uso de programas de compartición de ficheros no autorizados.
  • Implanta políticas de seguridad, diseñadas y adaptadas para tu organización.
0