ASÍ COMO LO LEES: TU RED ES VULNERABLE

14 de mayo del 2010 | por Gerardo Zamudio

∙ Las empresas han entendido que deben asegurarse ante las amenazas de seguridad en sus redes.
∙ En las redes se encontraron en promedio 40.7 violaciones de configuración por dispositivo.

Dimension Data, proveedor global de servicios y soluciones de TI, habla sobre los resultados de su reporte “Barómetro en las Redes 2010”. El reporte presenta resultados reales de todo el mundo, incluyendo vulnerabilidades y violaciones comunes de seguridad, descubiertas por Dimension durante la Evaluación de la Administración del Ciclo de Vida en la Tecnología (TLM por sus siglas en Inglés) aplicada a 235 empresas en el 2009.

El servicio de evaluación de Dimension Data, TLM, muestra un análisis profundo de las compañías de infraestructura de TI, identificando los activos instalados en la red y en el ciclo de vida, así como determinando el mantenimiento requerido. Esto ayuda a las compañías a prevenir la exposición innecesaria a riesgos, ayudándolas a alinear su infraestructura de TI a la configuración, seguridad y mejores prácticas de parches de administración.

El reporte 2010 contiene resultados de evaluaciones aplicadas a pequeñas, medianas y grandes empresas alrededor del mundo y a través de mercados verticales. Adicionalmente, para resaltar problemas de gran impacto, pero que podrían ser fácilmente solucionados, el reporte incluye algunos tips para remediarlos. Entre los hallazgos más importantes se incluyen:

• Huecos en la seguridad. Más del 38% de los dispositivos de redes arrojaron alguna vulnerabilidad en seguridad, que pueden exponer a las organizaciones a ataques tanto internos como externos.

• Violaciones de Configuración. Dispositivos de redes, tales como ruteadores, interruptores, interfases, etc., tienen en promedio 40.7 violaciones de configuración por dispositivo, incrementando la probabilidad de tiempos muertos en la red y exposición al riesgo.

• Introducción a lo obsoleto. 35% de todos los dispositivos de redes se encontraron más allá de su punto para venta (EoS por sus siglas en Inglés), lo que significa que están considerablemente más expuestos al riesgo y existe menor oportunidad de respaldarlos, mientras se van aproximando a su último día de soporte técnico (LdoS por sus siglas en inglés). De hecho, de esos dispositivos, más del 50% estaban próximos a su fin de mantenimiento de software (EoSWM or LdoS por sus siglas en Inglés).

Los resultados muestran que de todas las aplicaciones analizadas en las evaluaciones de 2009, el 38% tienen al menos una vulnerabilidad conocida. En 2009, las empresas pequeñas y grandes mostraron una mayor propensión a esas vulnerabilidades de seguridad, con el 60% y 63% de dispositivos, respectivamente, acarreando al menos una vulnerabilidad conocida, mientras que en los grandes corporativos esta cifra es mucho menor con un 22%. Lo que salta a la vista es la diferencia entre 2008 y 2009. En el reporte del año anterior, un 73% global de todas los servidores analizados corrían con al menos una vulnerabilidad conocida.

“Una planeación efectiva de redes para logros en el ciclo de vida es esencial al momento de asegurar la correcta funcionalidad y conectividad sin restricciones, al tiempo que provee una plataforma para tomar ventaja de los más recientes desarrollos de TI”, comentó Rich Schofield, Director de Desarrollo de Negocios para Integración de Redes en Dimension Data. “En particular, estamos viendo compañías buscando explotar al máximo los beneficios de la virtualización y el cloud computing, lo cual significa que necesitarán encaminar el flujo de las aplicaciones, los temas de integración y seguridad, entre otros. Para lograr maximizar el ROI que la virtualización y el cloud computing ofrecen, las redes deben ser correctamente administradas y planificadas, para asegurar que corran en niveles óptimos”, concluye Schofield.

Para mayor información sobre Dimension Data, y para descargar de forma gratuita el reporte “Barómetro en las Redes 2010”, puedes consultar: www.dimensiondata.com/networkbarometer

Etiquetas: , , , ,




Comments are closed.