A continuación, en este post explicaremos algunas prácticas que pueden ayudar a los administradores en la protección de redes inalámbricas a través de estrategias para conseguir seguridad, facilidad de gestión y accesibilidad avanzada. Asimismo, te mostraremos diferentes ventajas de Sophos UTM Wireless Protection y otros productos vinculados que ayuden solucionar estos inconvenientes.

Comencemos con la seguridad que se necesita tener para la protección de un router inalámbrico particular, la cuál no es considerado tan difícil, pero es necesario hacerlo de manera acertada: se cambia el SSID, luego se elige una contraseña que sea segura y, de ser necesario, instalar un software de VPN para establecer accesos remotos.

Sin embargo, el escenario se torna complicado cuando hablamos de proteger redes inalámbricas de un entorno empresarial. Se requiere una serie de acciones con más exigencias. Los administradores de sistemas deben tener en cuenta siempre lo siguiente:

 

  • Tomar en cuenta los aspectos básicos: Proteger puntos de accesos inalámbricos, teletrabajadores y empleados que se desplazan.
  • Controlar el acceso de invitados y contratistas.
  • Implementar y a su vez administrar puntos de accesos inalámbricos en las oficinas centrales.
  • Implementar y a su vez administrar puntos de accesos inalámbricos en las oficinas remotas (preferiblemente sin trasladar personal técnico al lugar).
  • Incluir el trafico inalámbrico en la infraestructura de protección de la red de la empresa.

1. Aspectos Básicos: proteger puntos de acceso inalámbricos, al igual que teletrabajadores y empleados que se desplazan constantemente

Siempre debes tener en cuenta ciertas prácticas de seguridad, que son indispensables para cualquier tipo de red inalámbrica. Entre ellas podemos nombrar:

Elegir un cifrado potente, de preferencia, WPA2: los espías pueden captar señales inalámbricas desde diferentes lugares, ya sea en la calle o en un estacionamiento, y descifrar los algoritmos de seguridad más antiguos como WEP en tan solo unos minutos empleando herramientas que pueden ser obtenidas fácilmente a través de internet.

Usar contraseñas complejas: conociendo el hecho que los ciberdelicuentes suelen utilizar recursos informáticos en la nube, y de esta manera llegar a probar millones de contraseñas en mínimo tiempo, las contraseñas usadas en tu empresa deben tener un alto grado de complejidad, por ejemplo, estar formadas al menos de 10 caracteres e incluir caracteres especiales(#$!…) y números.

Establecer nombres SSID únicos:  debes estar consciente que estos nombres vienen a ser parte de la contraseña utilizada para el cifrado de WPA2. Tomando en cuenta que los ciberdelincuentes utilizan “tablas arco iris” para probar SSID comunes, te recomendamos elegir nombres únicos y que no tengan relación directa con la empresa.

Implementar VPN para accesos remotos: se pueden instalar clientes de VPN en los dispositivos de empleados que se desplazan así como utilizar conexiones VPN de punto a punto económicas para oficinas remotas, esto con el fin de proteger todas las comunicaciones.

Formación de empleados y definición de políticas: es importante capacitar a todos los empleados de tu empresa en cuanto a las mejores prácticas para establecer conexiones seguras. Para las empresas que cuentan con políticas que permiten el uso de dispositivos personales en el trabajo (BYOD), es necesario definir que usos se consideran aceptables. Publicar las políticas y llevar a cabo las capacitaciones de manera sistematizada no solo mejora la seguridad en la empresa, sino que también les da la capacidad de demostrar a los auditores que toman medidas para proteger la información confidencial mediante el cumplimiento de las normativas.

2. Proporcionar Acceso Controlado a los Invitados

Cuando se proporciona acceso controlado a invitados se busca erradicar el acceso sin control a las redes inalámbricas, lo que frecuentemente crea un problema habitual para la seguridad. Esto se considera importante porque los clientes, los proveedores y otras personas que visitan la oficina se les asigna nombres de usuario y contraseñas que generan acceso perpetuo a las redes internas. Estos casos de invitados externos, lo común es que las contraseñas asignadas para el acceso a la red sigan en vigencias a pesar que haya transcurrido tiempo después de haber terminado su colaboración con la empresa.

Suelen surgir varias opciones para solucionar este inconveniente de invitados temporales, por un lado, tenemos las empresas que usan redes independientes con acceso limitado a los sistemas informáticos principales, es una opción que resuelve de inmediato cualquier imprevisto, pero resulta costosa y no siempre es útil para los invitados de larga duración.

Otra opción es el uso de herramientas que provean un acceso que limite tanto las actividades que pueden realizar así como el tiempo durante el cuál podrán ingresar a la red.

3. Administrar Puntos de Acceso en Oficinas Centrales

Realizar la implementación de puntos de acceso en áreas de trabajo de gran de tamaño es una labor que puede tomar mucho tiempo debido al uso necesario de varias redes inalámbricas para diferentes grupos e invitados. Este tipo de instalaciones de alta complejidad no solo eleva el gato en personal técnico, sino que también incrementa las probabilidades de errores de configuración que generen vulnerabilidades y brechas de seguridad.

La solución ideal ante esta situación es usar herramientas que faciliten labores como el despliegue de puntos de acceso nuevos, la comprobación del estado y la configuración de los dispositivos, y la modificación de parámetros, y si es posible, que no exijan conocimientos técnicos especializados ni líneas de aprendizaje extensas, de manera que el trabajo lo puedan realizar los administradores de la red para no realizar gastos recurrentes en especialistas de conexiones inalámbricas.

4. Administrar Puntos de Accesos en Oficinas Remotas

No es fácil prestar el soporte técnico a las oficinas remotas y sucursales. El desplazamiento constante de personal técnico no es una solución rentable y atender los problemas a través de soporte remoto suele ser complicado si no se dispone de personal informático en la locación afectada.

Para solucionar estos inconvenientes lo mejor es proveer a los administradores de la red una consola centralizada que les permita vigilar y actualizar los puntos de accesos remoto posterior a su implementación.

5. Integrar el trafico Inalámbrico en la Infraestructura de Protección de la Red. 

Para los ciberdelincuentes el tráfico inalámbrico se ha convertido en el blanco preferido a la hora de penetrar las redes empresariales. Los mismos sacan provecho de:

  • Incremento de la probabilidad de encontrar vulnerabilidades, lo que ha sido generado por el aumento del número de trabajadores remotos y que se desplazan.
  • Computadoras de escritorio, teléfonos inteligentes y tablets que suelen estar presentes en las empresas y no cuentan con aplicaciones de seguridad adecuadas.
  • El número cada vez mayor de empresas con políticas de uso de ordenadores propios en el trabajo, los cuales generan una limitación sobre los controles aplicados por los administradores de red.

Tienes que asegurar que el tráfico inalámbrico de tu empresa recorre la totalidad de la infraestructura de seguridad de la red. Esto evitará que dicho tráfico se convierta en un vector de amenazas importantes mediante la detección de ataques y programas maliciosos.

Lo ideal es tener una conexión bidireccional, esto para lograr que el tráfico proveniente de la red inalámbrica pase primero por la infraestructura de seguridad principal. De esta manera se controlará la navegación en internet de los empleados mediante el uso de herramientas de filtrado de direcciones web y contenido. Esto es muy útil para tu empresa, ya que también puede ayudar a detectar amenazas recurrentes y filtraciones de datos.

Aunado a esto, queremos especialmente referirnos a Seguridad y facilidad de gestión: Sophos UTM Wireless Protection y puntos de accesos de Sophos esta empresa ofrece protección inalámbrica completa y flexible para el acceso de empleados e invitados. Contempla muchos beneficios uno de ellos es que la gestión es mucho más simple, al usar dichos dispositivos, los puntos de acceso inalámbricos se despliegan de manera que con solo enchufarlos aparecen automáticamente en la consola. La rapidez para configurarse y poner en funcionamiento es única solo cuestión de minutos. Posee un controlador inalámbrico incorporado, que permite a los administradores modificar y vigilar las políticas de seguridad de una forma ordenada y centralizada para los puntos de accesos de todas las instalaciones u oficinas en general.

Ese mismo administrador que gestiona los dispositivos de UTM puede encargarse de estas tareas, para estas labores no se necesitan especialistas dedicados ni con formación detallada. A través de las excelentes funciones de conexión de malla inalámbrica se pueden mejorar los costes y las resistencias de las redes inalámbricas y repetidores con el fin de vincular varias sin utilizar cables de Ethernet.

Seguridad y facilidad de gestión: Sophos UTM Wireless Protection y puntos de acceso de Sophos

Sophos UTM Wireless Protection y los puntos de acceso de Sophos ofrecen protección inalámbrica completa y flexibilidad para el acceso de empleados e invitados.

La gestión es mucho más simple. Al utilizar dispositivos Sophos UTM, los puntos de acceso inalámbricos se despliegan con solo enchufarlos y aparecen automáticamente en la consola central. Pueden configurarse y ponerse en funcionamiento en cuestión de minutos. gracias al controlador inalámbrico incorporado, los administradores pueden vigilar y modificar las políticas de seguridad de forma centralizada para los puntos de acceso de todas las instalaciones u oficinas.

Implementación «enchufar y listo» de puntos de acceso nuevos y gestión centralizada de puntos de acceso remotos.

El mismo administrador que gestiona los dispositivos de UTM puede encargarse de estas tareas, por lo que no son necesarios especialistas dedicados ni formación detallada.

Las funciones de conexión de malla inalámbrica pueden mejorar los costes y la resistencia de las redes inalámbricas mediante el uso de puentes de redes locales inalámbricas y repetidores para vincular varias sin utilizar cables de Ethernet.

Sophos simplifica también en gran manera la gestión de redes locales inalámbricas en oficinas remotas. Con un dispositivo Ethernet remoto y un punto de acceso de Sophos pueden conseguirse una red inalámbrica en la sucursal y un conjunto completo de servicios de seguridad de UTM por un precio muy económico. No son necesarios desplazamientos ni soporte informático local porque todas las funciones de conexión inalámbrica y seguridad pueden administrarse de forma remota desde la oficina central.

Sophos UTM Wireless Protection puede proporcionar acceso controlado a invitados y contratistas en diferentes situaciones:

  • Para cumplir requisitos básicos y vigilar las actividades, puede exigirse a las visitas que acepten las condiciones de uso antes de acceder a la red.
  • Para reuniones y eventos con muchos invitados de corta estancia, pueden enviarse contraseñas diarias a las visitas por correo electrónico.
  • Para situaciones más complejas y a largo plazo, pueden utilizarse vales con los que los invitados obtienen acceso a una red local inalámbrica durante un período de tiempo determinado, con cuotas temporales en horas y volúmenes de datos en megabytes.

Condiciones de uso de puntos de acceso y vales de acceso que vigilan y controlan las actividades de los invitados en la red local inalámbrica.

Otra ventaja de Sophos UTM Wireless Protection es que todo el flujo inalámbrico atraviesa el dispositivo Sophos UTM en ambas direcciones. La red empresarial está protegida con un cortafuegos avanzado, un sistema configurable de prevención de intrusiones, y motores antivirus y anti-spam. El filtrado de direcciones web y contenido impide que los empleados visiten direcciones web peligrosas.

Los administradores pueden aplicar otra práctica recomendada de seguridad inalámbrica: el uso de redes VPN para usuarios remotos y que se desplazan, incluso con conexiones VPN de punto a punto para oficinas remotas.

La integración con los dispositivos Sophos UTM también pone a disposición del tráfico inalámbrico una serie de funciones de cortafuegos de última generación. Por ejemplo, pueden implementarse controles del ancho de banda y la calidad del servicio para otorgar prioridad a las aplicaciones vitales para la empresa y reducir el ancho de banda asignado a actividades menos importantes.

Por último, mediante el dispositivo de UTM, los administradores y el personal de seguridad pueden vigilar lo que ocurre en la red y reaccionar rápidamente ante patrones sospechosos. Los dispositivos inalámbricos reciben el mismo nivel de seguridad que si estuvieran conectados físicamente a la red local. Infórmese mejor sobre Sophos UTM Wireless Protection

Conclusión

El establecimiento de conexiones inalámbricas seguras en las empresas va mucho más allá de los SSID y las contraseñas. Los administradores necesitan ocuparse de los aspectos básicos en ubicaciones diferentes de forma eficaz y fiable, y ofrecer acceso a medida según el uso que vayan a hacer los diferentes invitados y empleados. Además, deben asegurarse de que el tráfico inalámbrico se escanea tan minuciosamente como cualquier otro tipo de tráfico web.

Lo ideal es conseguir estos objetivos a bajo precio y sin conocimientos altamente especializados ni formación adicional.

Las empresas que buscan ventajas de este tipo deberían evaluar Sophos UTM WirelessProtection y los productos de Sophos relacionados.

Contáctenos

Somos especialistas en diseño de soluciones en TI

Deja tu mensaje
Te responderemos en menos de 24h!

Consultas por Whatsapp
Enviar por WhatsApp

Suscríbete a nuestro boletín informativo de Transformación Digital

Unéte a nuestra lista de correo para recibir información sobre las nuevas tecnologías del mercado peruano que harán revolucionar tu empresa con la Transformación Digital.

Gracias por suscribirte!