PROTECCIÓN DE DATOS | Noticias | 23 MAR 2016

Los peligros que entrañan los puestos de red fantasma

El problema de las actualizaciones de software y parches de seguridad de los equipos, cuando no se encuentran integrados en el dominio, o en el Active Directory de Windows, plantean nuevos retos a los administradores de TI. La ausencia de actualizaciones expone la seguridad de la organización.
Portatil_red_pantalla
Alfonso Casas

En esencia, gran parte del éxito del despliegue de actualizaciones de software que se realiza sobre los PC que se encuentran conectados a una red corporativa, depende de su asociación al Active Directory de Windows. Es la fuente de toda información sobre los ordenadores y equipos supervisados, y permite controlar la configuración de seguridad de todos y cada uno y si se encuentran bajo algunos de los dominios. En el caso de los programas de seguridad desplegados en las organizaciones, la gran mayoría se valen del Active Directory para instalar y actualizar automáticamente las actualizaciones que son necesarias o desplegadas por el administrador de TI. Pero, ¿Qué sucede con los equipos que se encuentran fuera del dominio?

Básicamente, que no son administrados de forma eficiente y no se encuentran en el inventariado. Los programas que disponen de servicios avanzados de seguridad, rápidamente son conscientes y detectan que en la red existen sistemas no actualizados con el paso del tiempo, los cuales suelen aparecer reflejados en el informe de vulnerabilidades de dicha herramienta.

Así pues, se hace necesaria la utilización de sistemas especiales que se encarguen de escanear la red en busca de dispositivos que puedan no estar dentro del círculo de equipos administrados. La realización constante de auditorías de seguridad permite evitar este tipo de situaciones.

Esto no significa que la empresa tenga que analizar, de forma constante, cada uno de los sistemas pertenecientes en cada segmento de la red. No obstante, sí que debe centrarse en lo que es más importante y más visible. En otras palabras, como mínimo, hay que monitorizar la información más sensible sobre los sistemas considerados más críticos. Un informe oficial de análisis de seguridad suele contener tanto un resumen ejecutivo informativo, como una lista de los detalles técnicos de cada hallazgo crítico y no crítico. De esta forma es posible localizar nuevos hallazgos, dónde están presentes, y cómo debe abordarse el problema. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información