Video: Tutorial - Limita los Megas de Internet en cada Dispositivo / Mazthertutoriales (Noviembre 2024)
No todos trabajan en una oficina, y los días en que todos tenían el mismo hardware han quedado atrás. Es casi seguro que sus empleados usan sus propios teléfonos inteligentes, y usted tiene una combinación de diferentes marcas de computadoras portátiles y varias tabletas que se conectan a su red. Todo esto se suma a un gran desafío de gestión de red. Debe saber qué está haciendo cada uno de estos dispositivos en su red y, lo que es más importante, que lo están haciendo de forma segura.
Controlar la red
Si tiene empleados que intentan acceder regularmente a las aplicaciones de trabajo mientras están fuera de la oficina, su problema no es solo los dispositivos que están utilizando, sino también la red en la que se encuentran. Si bien es tentador permitir que los empleados se conecten a una red inalámbrica disponible donde sea que se registren para enviar correos electrónicos o acceder a aplicaciones relacionadas con el trabajo, hacerlo los expone potencialmente a los espías que detectan su actividad en línea.
En su lugar, haga que los miembros del equipo activen la conexión en sus dispositivos móviles para conectar computadoras portátiles a través de la conexión celular del móvil. Habrá un éxito en el rendimiento, pero sabrás que los espías electrónicos no están entrando en tu red. Sin embargo, la inmovilización consume ancho de banda, por lo que esta es una solución práctica solo si los empleados tienen teléfonos de trabajo. No espere que sus empleados usen sus planes de datos personales para la conexión, es costoso y hace que sea más probable que busquen alternativas (inseguras).
Quizás configurar planes móviles que admitan el anclaje no sea una opción, o no desee exigir a los empleados que usen sus dispositivos personales para conectarse a la red. En ese caso, puede armar a cada usuario remoto con un dongle USB de un proveedor inalámbrico. Hay una variedad de planes disponibles para conectividad 3G y 4G. Si tiene varias personas que necesitan conectarse desde la misma ubicación, considere un enrutador compatible con 3G como el enrutador Gigabit inalámbrico AC1900 de doble banda Asus RT-AC68U o el enrutador y cargador portátil D-Link WiFi AC750 (DIR-510L) Estos enrutadores pueden usar las bandas 3G para crear redes inalámbricas seguras. Su equipo puede conectarse a esta red y obtener automáticamente beneficios de seguridad, como firewalls y cifrado.
Como es una red que controlas, también puedes restringir quién se conecta a ella. Puede ver todos los dispositivos usando su punto de acceso móvil y desactivarlos según sea necesario. Los enrutadores le permiten filtrar las direcciones MAC para que solo dispositivos confiables puedan estar en la red.
Mire en aplicaciones seguras en la nube
Para las pequeñas empresas, reemplazar las aplicaciones de trabajo con software basado en la nube no es solo una ganancia para la disponibilidad, también hay una ganancia de seguridad. Las pequeñas empresas que cambian a la nube no tienen que preocuparse por mantener las licencias de software y si las versiones de software están actualizadas. El proveedor se encarga de eso. Y es probable que el proveedor haga un mejor trabajo detectando actividad maliciosa y cerrando ataques que una pequeña empresa. La pequeña empresa se beneficia de importantes ahorros de costos y una mayor seguridad.
Algunas aplicaciones en la nube son más conocidas que otras, como las plataformas de gestión de relaciones con el cliente como Salesforce, software financiero como Quickbooks, herramientas de gestión de proyectos como Zoho Projects y gestión de documentos como Sharepoint. Pero quizás tenga una aplicación de base de datos personalizada que desarrolló y usó internamente. Puede portarlo a una base de datos en la nube como Quickbase y almacenar archivos en servicios seguros para compartir archivos como Box e iDrive. Algunos servicios le permiten restringir qué dispositivos se pueden usar para acceder a las aplicaciones; aproveche esa función cuando esté disponible.
La seguridad de la aplicación en la nube depende de las contraseñas, así que asegúrese de activar la autenticación de dos factores cuando esté disponible y use contraseñas seguras y únicas en todas las cuentas, hardware y servicios. Mejor aún, haga que los empleados usen un administrador de contraseñas para todas las cuentas relacionadas con el trabajo.
Controlar lo que hay en el punto final
Como siempre, asegúrese de que los puntos finales de los empleados sean seguros. Cifre sus unidades con BitLocker y FileVault 2, aliéntelos a usar servicios VPN cuando se encuentren en redes públicas y mantenga actualizado el software. Use plataformas de administración de activos como GFI Cloud para rastrear lo que está instalado en sus computadoras y computadoras portátiles, y herramientas de administración de dispositivos móviles para realizar un seguimiento de lo que están haciendo los teléfonos inteligentes y tabletas de sus empleados. Tanto Google como Apple ofrecen herramientas integradas para borrar todos los datos después de un número determinado de intentos de contraseña incorrectos o cuando se pierden los dispositivos.
Como no puede controlar los dispositivos, controle cómo los empleados acceden a la red y las aplicaciones. De esa manera, podrá mantener su red y sus datos seguros, independientemente de los dispositivos que utilicen sus empleados.