<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Por qué debería preocuparte la seguridad de tu red punto a punto

Publicado el 16/10/17 8:00

¿Tienen tus empleados móvil de empresa? ¿Los teletrabajadores de tu organización usan el mismo dispositivo fuera y dentro de la oficina? ¿Podrías asegurar que los portátiles y tablets de trabajo sólo se usan con fines profesionales? ¿Conoces los riesgos de la red punto a punto?

la seguridad de tu red punto a punto

La vulnerabilidad de una red P2P, que es como se conoce a las de tipo punto a punto, es motivo de preocupación para las organizaciones. Desde que las políticas BYOD (Bring Your Own Device) se han extendido y los usuarios de negocio utilizan los mismos ordenadores y dispositivos para cuestiones laborales y privadas, las empresas se han visto forzadas a añadir un nuevo capítulo en sus programas de protección de datos.

Solicite una sesión de concienciación en ciberseguridad con Logicalis

El plan de seguridad corporativo debe ahora ocuparse también de salvaguardar la integridad de la información sensible ante posibles brechas de seguridad, ocasionadas por la presencia de componentes de este tipo de redes auto-organizadas.

La red punto a punto es un sistema de compartición de recursos descentralizado en el que el control está peligrosamente distribuido. Es el polo opuesto al modelo de red cliente-servidor tradicional. La red P2P es susceptible a los ataques y hace falta conocer cuáles son los riesgos que implica.

 

Ventajas y desventajas de la red punto a punto

Pese a que hoy día existen muchas otras formas de poner los recursos corporativos a disposición de los usuarios de negocio, que van desde el Data Warehouse al Data Lake, entre otros; la red punto a punto, también conocida como peer to peer network, es un legado cuya presencia en los sistemas empresariales se ha convertido en una concesión al riesgo.

Cuestiones de imagen, cumplimiento, reputación o motivaciones financieras han ido desplazando la existencia de esta forma de intercambio de archivos en terreno corporativo; sin embargo, la presencia de nuevos dispositivos interactuando con los sistemas de negocio vuelve a importar la fuente de riesgo.

Los beneficios que antaño ofrecía una red de este tipo ya no son suficientes para justificar su peligrosidad. Ni siquiera a pesar de sus ventajas:

- No requiere un sistema operativo de red.

- Puede funcionar con servidores muy económicos, puesto que son las estaciones de trabajo individuales las que se utilizan para acceder a los archivos.

- No hay necesidad de especialistas, ya que cada usuario establece sus propios permisos en cuanto a qué archivos están dispuestos a compartir.

- Resulta mucho más fácil de configurar que una red cliente - servidor ... y, a diferencia de ella, no es preciso contar con conocimiento especializado.

- En el caso de producirse un fallo en alguno de los equipos las implicaciones sólo afectarán a la disponibilidad de los archivos que contenga, sin perjudicar a ninguna otra parte de la red.

Hoy día, existen otras formas de lograr beneficios similares sin tener que sufrir algunos de los principales inconvenientes de la red punto a punto:

- Dificulta la obtención de una visión única. Los archivos y recursos no están organizados en un repositorio compartido, sino que se almacenan en equipos individuales. Este hecho complica la localización de las fuentes de información, dejándola a merced del sistema de organización decidido por el propietario del dispositivo.

- Complica la realización de un back up, si éste quiere llevarse a cabo de forma centralizada.

- Implica una notable disminución del rendimiento de los equipos, porque cada computadora puede estar siendo accedida por diferentes usuarios.

Sin embargo, las desventajas más acusadas de la red punto a punto son las relacionadas con la seguridad, en especial en lo concerniente a dos aspectos:

1. Al margen de los permisos, podría decirse que existe poca o ninguna seguridad. Ejemplo de ello es la circunstancia, demasiado habitual, de que a menudo el usuario no necesita iniciar sesión en sus estaciones de trabajo.

2. La responsabilidad sobre la seguridad en cada equipo termina reduciéndose a una cuestión individual. Cada usuario es quien debe asegurarse de que sus dispositivos no logren ser infectados por virus que puedan introducirse en la red.

 

Cómo aumentar la seguridad al trabajar con una red punto a punto

Cuando se tiene la certeza o se sospecha la presencia de algún componente de una red punto a punto en el sistema de la compañía, la forma de proceder es actualizando el plan de seguridad.

Para lograr una protección de datos efectiva es importante actuar de la siguiente forma:

a)      Informar a todos los usuarios de negocio del riesgo que implica la interacción con este tipo de redes P2P.

b)      Prevenir de las consecuencias de compartir archivos con usuarios anónimos y desconocidos. Recordar la peligrosidad implícita en acciones como la descarga de archivos, su apertura o ejecución, sobre todo cuando se desconoce su fuente de origen, contenido o nivel de fiabilidad.

c)       Recomendar la instalación de cortafuegos, ya sea incorporándolo en el router o utilizando algún tipo de software de firewall personal.

d)      Definir nuevas políticas relacionadas con la necesidad de solicitar permiso explícito para utilizar el intercambio de archivos de red P2P en la red corporativa.

e)      Garantizar que los privilegios de red son restringidos para minimizar las consecuencias en caso de producirse un ataque. Para ello hay que configurar el sistema de forma que las conexiones de red entrante se ejecuten como usuarios de privilegios bajos. Así, caso de que un atacante fuera capaz de explotar una debilidad en el cliente P2P para obtener acceso a la estación de trabajo del usuario, el impacto se reduciría considerablemente.

Además de estas recomendaciones, cuando en el negocio se sospecha la presencia de usuarios de una red punto a punto, es fundamental la identificación temprana (los registros del firewall pueden ser de gran ayuda en esta empresa). Una vez descubiertas las identidades de los propietarios de sistemas más vulnerables al riesgo hay que aplicar todas las medidas contenidas en el plan de seguridad prestando especial atención a la configuración de privilegios de red.

Solicite una sesión de concienciación en ciberseguridad con Logicalis