En todas las compañías hay empleados que reciben un gran volumen de correos electrónicos externos. Los directivos de recursos humanos, los directores de relaciones públicas y los empleados del departamento de ventas son tan solo unos cuantos ejemplos. A su correo electrónico habitual, hay que sumar mucho spam, mensajes de phishing y archivos adjuntos maliciosos. Además, la naturaleza de su trabajo les obliga a abrir archivos adjuntos sin analizar y a hacer clic en enlaces que aparezcan en correos electrónicos de desconocidos. Generalmente, los profesionales de la seguridad de la información aíslan estos departamentos de los nodos más importantes de la red corporativa, pero hay empresas que no dedican atención a la seguridad informática, lo que acaba poniendo en riesgo a todo el personal.
Segmentación LAN (red de área local)
Uno de los métodos más efectivos para proteger del riesgo de infección a los equipos de la compañía que trabajan con información crítica es segmentar la red corporativa en varias subredes autónomas.
Lo ideal sería que todos los departamentos que puedan ser peligrosos se encuentren físicamente aislados. Para ello, tienes que instalar varios routers y utilizarlos para dividir la red corporativa en subredes separadas. No obstante, esta solución cuenta con ciertas desventajas importantes. En primer lugar, adquirir un equipo adicional supone un gasto extra y, segundo, modificar una infraestructura de red ya existente es una auténtica molestia para los administradores del sistema.
Una alternativa más simple sería utilizar una LAN virtual (VLAN) para instalar varias redes lógicas en la base de una red física, sin necesidad de remplazar el hardware. Están configuradas mediante programación, por lo que ni siquiera se tendría que modificar el cableado.
VLAN
Por lo general, la tecnología VLAN se utiliza para combinar ordenadores conectados a diferentes routers físicos (por ejemplo, máquinas ubicadas en diferentes oficinas) en una única subred. Este cambio también aporta ventajas de seguridad, evita el acceso sin autorización desde una subred a los dispositivos que se encuentren en otra y simplifica la gestión de la política de seguridad, lo que permite que los administradores apliquen sus políticas a una subred completa a la vez.
Para sacar el máximo partido a tu VLAN, necesitas un equipo de red profesional. Dicho esto, ahora también admiten esta tecnología algunos routers domésticos, como Keenetic.
Los milagros no existen
Una VLAN no es una solución milagrosa. Ayuda a minimizar la posibilidad de que la infección se expanda a nodos importantes, pero no ofrece una protección especial a los departamentos que se encuentren en la “zona de riesgo”. Por tanto, para mantenerse a salvo conviene:
- Mostrar a los empleados cuáles son las prácticas apropiadas para proteger la seguridad de la información y recordarles que tengan cuidado con los correos electrónicos sospechosos.
- Actualizar de forma regular el software de las estaciones de trabajo, redes y demás dispositivos para que los ciberdelincuentes no puedan acceder a tu infraestructura mediante vulnerabilidades conocidas.
- Utilizar soluciones de seguridad de confianza para las estaciones de trabajo y servidores que puedan detectar y neutralizar los programas y fuentes maliciosos.