10 Funciones para el Manejo de las Amenazas de los ‘Phishing’


Las pequeñas y medianas empresas pueden administrar sus redes sin problemas con algunas herramientas básicas, pero las empresas de nivel empresarial con entornos exigentes de alta densidad necesitan mucho más, por ejemplo, complejos turísticos, universidades, condominios de lujo, comunidades de personas mayores y redes empresariales distribuidas con cientos e incluso miles de dispositivos, necesitan una gran cantidad de funciones en la administración de alto nivel, diseñadas para brindar a los administradores un mejor control y una mayor visibilidad. Las redes masivas no sólo son difíciles de administrar, sino que también son muy vulnerables a los ciberataques.


Un 90% de los ataques de datos empresariales, son causados por los ‘phishing’ (suplantación de identidad), lo que les cuesta a las empresas miles de millones de dólares cada año en ingresos perdidos y tiempo de inactividad. Los dispositivos no autorizados suelen ser la puerta de entrada a este tipo de ataques, pues las grandes industrias operan a niveles generalizados y manejan datos altamente confidenciales que podrían devastar empresas y clientes, si cayeran en las manos equivocadas.


Para empeorar las cosas, la proliferación de dispositivos IoT y Edge Computing ha creado aún más superficies de ataque inalámbricas que nunca, lo que pone en riesgo a más empresas.  Para manejar estas amenazas, hay al menos 10 funciones de administración:


1. Sistemas inalámbricos de detección/prevención de intrusos (WIDS/WIPS).

Cuanto más grande es la empresa, más implacables son los ciberataques contra ella. Los puntos de acceso de seguridad especiales tienen radios dedicados que escanean el entorno sin parar en busca de tales ataques (Evil Twins, Rogue AP, Flood detection, Man-in-the-middle attack y Radio frequency jammers), sin degradar el rendimiento de la red en absoluto. Estos AP son diferentes de los AP básicos que escanean sólo durante las horas no pico.


2. Análisis de espectro.

Un equipo de TI empresarial necesita saber cuándo una gran cantidad de usuarios u otras circunstancias interfieren repentinamente con un punto de acceso. El análisis de espectro Wi-Fi es una herramienta de nivel profesional que se utiliza para determinar cuáles objetos físicos, aparatos inalámbricos y otras redes podrían estar interfiriendo con la intensidad de la señal.


3. Cronología del cliente.

Una línea de tiempo del cliente, permite a los administradores de TI realizar un seguimiento del comportamiento de un usuario para obtener una vista histórica e intuitiva de los dispositivos de los clientes, la herramienta permite a los administradores ver fácilmente cómo los clientes se asocian, autentican y se desplazan entre los puntos de acceso, por lo que es extremadamente útil cuando necesita depurar o rastrear su red inalámbrica.


4. Claves precompartidas.

Las claves previamente compartidas le permiten asignar automáticamente una contraseña a cada cliente en una red. La herramienta EnGenius® MyPSK le permite crear hasta 500 contraseñas únicas para cada red SSID (Identificador de Red, por sus siglas en inglés) de manera instantánea. 


Si tiene más de 500 usuarios, puede crear otro SSID para manejar el siguiente conjunto de usuarios hasta 1,000 y así sucesivamente. Esto ahorra mucho tiempo si tiene cientos o miles de clientes.


5. Agrupación de VLAN.

Para evitar que el tráfico de difusión inunde la red, el punto de acceso asignará aleatoriamente una VLAN (Virtual LAN, por sus siglas en inglés) de un conjunto de ellas definidas por el usuario a cada dispositivo del cliente. El usuario permanecerá conectado a la misma, incluso si se desplaza dentro del alcance de otros puntos de acceso, esto segmenta a los usuarios y su tráfico para aumentar la eficiencia de la red y evitar la saturación de tráfico en una sola red.


6. Informes de red personalizados.

Para realizar un seguimiento del estado de su red, puede obtener informes personalizados según sus necesidades, algunas plataformas le permiten diseñar rápidamente la portada, seleccionar el contenido y programar el informe para que se entregue automáticamente a su destinatario.


7. Alertas avanzadas.

Puede minimizar los posibles problemas configurando alertas basadas en eventos y recibiendo notificaciones automáticas a través de la aplicación EnGenius® Cloud. Las alertas avanzadas también le permiten monitorear su red las 24 horas del día, los 7 días de la semana, en busca de dispositivos no autorizados y otras amenazas de seguridad.


8. Configuración general del usuario.

La plataforma EnGenius® PRO permite una mayor cantidad de administradores de red y de usuarios por medio de Cloud RADIUS, así como un mayor número de usuarios por vouchers.


9. Copia de seguridad y restauración.

Proteja la configuración de su red con la función de copia de seguridad y restauración, la cual permite dos copias de seguridad de la configuración de la red y del dispositivo individual. La función de protección evita que una copia de seguridad se sobreescriba accidentalmente.


10.Plantilla de switches.

La plantilla de conmutador permite al administrador configurar muchos conmutadores a la vez, los administradores pueden crear fácilmente perfiles para un grupo de conmutadores similares.


Estas características ‘profesionales’ le brindan a su departamento de TI el control que necesita para administrar, monitorear, controlar y solucionar problemas de redes densas con múltiples usuarios y ahora EnGenius® tiene su propia versión de esta avanzada plataforma llamada EnGenius® Cloud PRO.



                                         
Ing. Aarón Levario
Product Manager| SYSCOM®