Seguridad

Lo que necesita saber sobre la seguridad de su red

Lo que necesita saber sobre la seguridad de su red

¿Qué es la seguridad de la Red?
Cómo utilizan las empresas las tecnologías de seguridad
Introducción a la seguridad de la red
Cinco principales para realizar a su distribuidor

¿Qué es la seguridad de la Red?

Es muy probable que cuando abandona la oficina al final del día, active el sistema de alarma y cierre la puerta para proteger los equipos y la oficina. También puede que disponga de una caja fuerte o de un armario con llave para guardar los documentos confidenciales de la empresa.

Su red de ordenadores necesita el mismo tipo de seguridad.

Las tecnologías de seguridad de red protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ningún tipo de seguridad en red, su empresa se enfrenta a intrusiones no autorizadas, periodos de inactividad de red, interrupción del servicio, incumplimiento de las normativas e incluso a acciones legales.

Cómo funciona la seguridad

La seguridad de red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegeran la empresa y sus datos de una gran variedad de ataques a la red.

Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas. Específicamente, la seguridad de red:

  • Ayuda a proteder la red de ataques internos y externos. Las amenazas se pueden originar tanto dentro como fuera del cortafuegos de su empresa. Un sistema de seguridad efectivo supervisa toda la actividad de la red, detecta el comportamiento malicioso y adopta la respuesta apropiada.
  • Permite garantizar la privacidad de todas las comunicaciones. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas.
  • Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. Las empresas pueden establecer sus porpias reglas de acceso. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa.
  • Le hará más fiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y partners comerciales pueden confiar en que su información estará segura.

Volver al principio

Cómo utilizan las empresas las tecnologías de seguridad

La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet. Sus clientes, proveedores y partners comerciales seguramente esperan que proteja toda la información que compartan con usted.

Mientras que la seguridad de red se ha convertido prácticamente en un requisito para desarrollar cualquier negocio, también existen varias formas de amortizarla. A continuación se muestran las ventajas empresariales que podría obtener con una red protegida:

Confianza de los clientes

  • Privacidad garantizada
  • Fomento de la colaboración

Una postura segura y fuerte garantiza a los clientes que la información importante, como los números de las tarjetas de crédito o detalles de negocio confidenciales, no pueden ser accesibles ni explotados. Sus partners comerciales se sentirán más seguros al compartir datos, como las previsiones de ventas o los planes de evaluación del producto. Además, las mismas tecnologías que mantienen a los intrusos alejados pueden proporcionar a sus partners acceso completamente seguro a la información de la red, ayudándole a colaborar y trabajar conjuntamente de una forma más efectiva.

Movilidad

  • Acceso completamente seguro fuera de la oficina
  • Fomento de la productividad fuera de la oficina

Una Seguridad de red fuerte ayuda a permitir que los empleados accedan de forma segura a la red desde fuera de la oficina o desde su casa sin introducir virus u otras amenazas. Un acceso completamente seguro y adecuado a la red se traduce en que los empleados podrán utilizar información importante cuando la necesiten, aumentando su productividad cuando no estén en la oficina

Productividad mejorada

  • Menos tiempo dedicado al spam
  • Mejor predisposición y colaboración de los empleados

Un programa de seguridad de red efectivo puede aumentar la productividad en toda la organización. Los empleados dedican menos tiempo a tareas no productivas, como la recepción de spam o enfrentarse a virus. Su red y su conexión a Internet permanecerán seguras, lo que garantiza que tanto usted como sus empleados dispondrán de acceso regular a Internet y al correo electrónico.

Reducción de costes

  • Se puede evitar la interrupción de servicios
  • Evolución segura de los servicios avanzados

Los periodos de inactividad de red son costosos para todo tipo de empresas. Asegurándose que su red y conexiones a Internet sean seguras y estén funcionando, puede estar seguro que sus clientes contactarán con usted cuando le necesiten. Una seguridad efectiva permite a su empresa agregar nuevos servicios y aplicaciones sin afectar al rendimiento de la red. El enfoque proactivo de la protección de los datos garantiza que su negocio permanecerá en funcionamiento mientras lo necesite.

Conforme crezca su empresa, cambiarán sus necesidades de red. El establecimiento hoy de una red completamente segura y potente permitirá a su compañía agregar características avanzadas, como redes inalámbricas protegidas o conferencias de voz y vídeo, en un futuro.

Volver al principio

Introducción a la seguridad de red

Ajustar las necesidades de su negocio con las tecnologías de seguridad adecuadas supone el primer paso para el lanzamiento de un proyecto de seguridad de red.

Tenga en cuenta la siguiente lista de consideraciones para empezar:

Su nivel actual de seguridad
Realice un inventario de las características de seguridad de las que dispone su red. Esta lista le ayudará a identificar las carencias en sus métodos de protección actuales.

  • ¿Ofrece cortafuegos, una red prrivada virtual, prevención de intrusiones, protección contra virus, una red inalámbrica protegida, detección de anomalías, gestión de identidad y validación de conformidad?
  • ¿Se comunican estas características con otras?

Sus activos
Realice una lista exhaustiva de sus activos para determinar cuántos niveles o capas de protección necesita el sistema.

  • En su empresa, ¿cuáles son los activos más importantes para el éxito?
  • ¿Actualmente protege su información interna más importante, la información de sus clientes o ambas?
  • ¿Qué valor tienen estos activos?
  • ¿En qué punto de su sistema residen estos activos?

Transferencia de información
Evalúe cómo se comparte la información dentro y fuera de su oficina.

  • ¿Necesitan sus empleados un acceso rápido a la información interna para realizar su trabajo?
  • ¿Comparte información fuera de su empresa?
  • ¿Cómo controla quién tiene acceso a esta información?
  • ¿Proporciona diferentes niveles de acceso a los distintos usuarios de la red?

Planes de crecimiento
¿Está planeando su empresa agregar características avanzadas a su sistema? ¿Cómo de adaptable y flexible necesita que sea su sistema? Su solución de seguridad debe ser capaz de admitir un mayor tráfico de red o aplicaciones avanzadas sin interrupciones del servicio.

Evaluación de riesgos
Determine si las consecuencias de una brecha de seguridad se extienden más allá de una pérdida de productividad o de una interrupción del servicio.

  • ¿Cómo de regulado está su entorno empresarial?
  • ¿Cuáles son los riesgos de no cumplir con requisitos legales?
  • ¿Qué periodo de inactividad puede tolerar su negocio antes de que se produzcan pérdidas financieras y se vea afectada su reputación?

Fácil de utilizar
La mejor tecnología de seguridad no le aportará ninguna ventaja si no se puede instalar y utilizar fácilmente. Asegúrese que dispone de los recursos necesarios para gestionar el sistema que desea instalar.

Volver al principio

Cinco preguntas principales para realizar a su distribuidor

un distribuidor de canal es un importante aliado para seleccionar y utilizar la seguridad de red. un distribuidor experimentado que pueda evaluar el nivel de protección y guiarle hasta la solución adecuada le ayudará a desarrollar una red segura y flexible.

A continuación, se muestran las cinco preguntas clave que puede realizar a los partners potenciales que ofrecen soluciones para PYMEs:

  1. ¿Está especializado en el trabajo con pequeñas y medianas empresas (PYMEs)? Cisco dispone de una red de partners certificados que se centran específicamente en suministrar soluciones de tecnología y soporte para PYMEs. Muchos de estos partners son PYMEs, por lo que comprenden perfectamente los retos empresariales a los que se debe enfrentar y los objetivos que tiene. Los partners certificados de Cisco han probado sus cualificaciones en tecnologías especializadas. Disponen de la formación, soporte y servicios para diseñar, desarrollar y ayudar a optimizar las soluciones de red para su negocio. Se mantienen siempre actualizados con los últimos cambios de software y hardware, así como con los próximos productos y soluciones de Cisco.
  2. ¿Qué tipo de servicio y soporte ofrece después de la venta? Realice preguntas detalladas a su distribuidor sobre el soporte que puede ofrecer después de la venta. Por ejemplo: ¿Ofrece el partner soporte de emergencia o fuera del horario de oficina? Si es así, ¿cuál es el horario disponible de soporte? Los niveles de soporte específicos se deben detallar en un acuerdo de nivel de servicio (SLA). Tenga también en cuenta que muchos partners de Cisco ofrecen un servicio de soporte técnico que ofrece acceso permanente a los ingenieros de Cisco y una amplia gama de recursos técnicos.
  3. ¿Cómo se integrará esta nueva solución con mi entorno de TI? Los partners de Cisco pueden analizar los requisitos de su negocio y evaluar los sistemas actuales y la infraestructura de red. A partir de este punto, los partners de Cisco pueden presentar las opciones de soluciones que satisfarán sus necesidades actuales, crecerán con su negocio a lo largo del tiempo y se ajustarán a sus requisitos de presupuesto.
  4. ¿Cómo me ayudará esta solución a ahorrar dinero y controlar mis costes? Una solución de extremo a extremo de Cisco es más fácil de mantener y soportar que las soluciones de múltiples proveedores. Además, al realizar el presupuesto de mejora de red siempre tienen en cuenta el coste de cualquier software no incluido en las adquisiciones de hardware, mantenimiento, formación, soporte, personal adicional (si es necesario), entre otros factores. La empresa de investigación Gartner calcula unos costes indirectos de hasta un 60% en los gastos totales de tecnología de la organización. Por lo tanto, al trabajar con un distribuidor de Cisco, podrá obtener el mejor Coste Total de Propiedad (TCO) posible.
  5. ¿Qué tenemos que hacer para prepararnos? Antes de la instalación, pregunte a su distribuidor qué información necesita sobre su red, usuarios, procedimientos de negocio y requisitos de seguridad para que la actualización de la red sea lo más gradual posible. Pregunte también a su distribuidor cuáles son los errores y retos más comunes a los que se enfrentan los negocios como el suyo al actualizar sus redes y cómo debe prepararse para superarlos.

¿Tiene alguna pregunta?

Póngase en contacto con un distribuidor de Cisco para obtener más información y conseguir exactamente lo que necesita.

Volver al principio

Permítanos ayudarle

Grandes Empresas
Compartir
Cisco Connect España 2014