Las empresas no optimizan los recursos de sus redes y peligran por obsoletas


La optimización de las redes es esencial para maximizar los entornos cloud y tecnologías como la virtualizción, la movilidad o las comunicaciones visuales. Sin embargo, según revela un estudio realizado por Dimension Data, las empresas continúan sin afrontar proactivamente la gestión de sus activos de red quedando expuestas a numerosos riesgos para su negocio. Estas no gestionan eficientemente el ciclo de vida de sus dispositivos, siguen expuestos a brechas de seguridad y sus configuraciones no se actualizan adecuadamente.





“Las infraestructuras de red de las empresas necesitan alinearse con los estándares para minimizar los riesgos y se requiere una mayor disciplina para planificar la gestión de los activos de la red. Y, sobre todo, es necesario conocer el estado de todos los dispositivos de la infraestructura de la organización para poder actuar”. Así resume Albert Teixidó, responsable de la línea de negocio de Networking y Seguridad de Dimension Data, las conclusiones del informe Network Barometer Report que ha realizado la compañía y en el que se analiza la disposición de las redes para soportar el negocio observando la infraestructura desde la perspectiva de la vulnerabilidades, el ciclo de vida y los problemas de configuración.

Desde el punto de vista de las vulnerabilidades, el informe recoge, que de las 235 empresas que se han analizado en todo el mundo, un 38% presentaba brechas de seguridad seguridad y “estas vulnerabilidades se refieren a defectos conocidos que pueden ser resueltos”. Aunque la cifra ha disminuido un 35% con respecto a los resultados obtenidos en 2008, pasando del 73% al 38%, todavía son cuatro de cada diez dispositivos los que tiene algún fallo de seguridad conocido y evitable, “una cantidad demasiado alta que representa un alto riesgo para las redes de las empresas, pudiendo quedar expuestas a ataques de seguridad, tanto internos como externos, y mermando su capacidad para responder al cumplimiento de normativas.

“Las redes son la base sobre la que funcionan las empresas. Unas redes optimizadas aseguran el buen funcionamiento del negocio, la conectividad y proporcionan una potente plataforma para sacar el máximo partido a los nuevos entornos de cloud computing. Aquellas organizaciones cuyas redes no sean eficientes, se quedarán atrás en los desarrollos cloud, lo que afectará negativamente a su cuenta de resultados”. En lo que respecta al ciclo de vida de los dispositivos y aplicaciones de estas infraestructuras, el informe detecta que un 35% está más allá de la fase del fin de vida del producto (EoS), “más allá de su obsolescencia”. Un 16% está más allá del final del periodo de mantenimiento del software (end-of-software-maintenance) y el 24% en los últimos días de soporte (last-day-of support). “Está bien tener un contrato de mantenimiento pero hay que asegurarse que el fabricante ofrece actualizaciones y, hay que conocer hasta cuando”.

Por último, al analizar los problemas de configuración, el informe destaca que se han detectado una media de 40,7 errores de configuración, de las que 17 están relacionadas con la seguridad.. Los errores de configuración pueden tener un impacto en la productividad del negocio exponiendo a las organizaciones a mayores riesgos y tiempos de inactividad, a pesar de que existen amplios estándares publicados y recomendaciones para hacer frente a estos problemas. “Las empresas confían en sus plataformas de red para soportar sus sistemas, y un fallo al tratar de optimizarlas podría tener consecuencias graves para su productividad”, señala Teixidó.

Fuente:
Por Juana Gandía
http://www.networkworld.es



Otras noticias de interés:

Investigadores del MIT bucean en los datos de usuario de Gmail
Un nuevo programa visual de datos del MIT Media Lab, llamado Inmersión, invita a los usuarios a entregar su dirección y contraseña en Gmail para conocer cómo utilizan realmente el sistema de mensajería de Google. ...
Nuevo paso hacia la Web Semántica
Cuando Internet comenzó a funcionar en 1991, la Red era poco más que un conjunto de páginas estáticas de texto conectadas entre sí por medio de hipervínculos, algo muy lejos de lo que había imaginado su inventor, Tim Berners-Lee. Ahora el orga...
OpenOffice.org 3.1 final listo para la descarga
La gran mayoría de las mejoras de esta interesante y excelente suite ofimatica estan en el apartado gráfico y el manejo de fuentes e imágenes, así como la solución de algunos bugs....
Hasta siempre, Windows 2k y SP 2
El día 13 de julio Microsoft deja de publicar parches de seguridad para Windows 2000 y XP con Service Pack 2. Esto supone la muerte de estas dos versiones de Windows puesto que, aunque obviamente se podrán seguir usando, a partir de ahora será muc...
SIN ÉTICA NO HAY RIQUEZA
Se puede ser crítico de las actitudes humanas, de sus objetivos difusos y de sus métodos pocos éticos de cada individuo, al mismo tiempo expresar insatisfacción de la forma en que grupos de personas, que al parecer constituyen una gran masa de ...
Primeros logros de fotografía molecular
Científicos de la Universidad de Oklahoma lograron la primera ?fotografía molecular?, demostrando así que es posible almacenar imágenes y datos a nivel atómico en una molécula. Esta primera imagen se tomó en blanco y negro, con dimensiones de ...
Gusanos, clientes de correo electrónico y motor SMTP
El personal de Oxygen3 van a referise a los gusanos que utilizan su propio motor SMTP, para así conseguir difundirse independientemente de los clientes de correo que los usuarios tengan instalados en sus equipos. (Se recomienda su lectura).- ...
Controlar internet destruye los derechos humanos
El inventor de la página web, Tim Berners-Lee, ha advertido de que los planes del Gobierno británico de controlar el acceso de los ciudadanos a internet son peligrosos y suponen una destrucción de los derechos humanos....
Describen procedimiento para hackear Google Desktop
El hacker RSnake indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar búsquedas locales....
ALERTA!!! - Activación y versiones del gusano Klez
Hoy viernes dispara su payload dañino una de las versiones de Klez, que tiene como fecha de activación cualquier día 6 correspondiente a un mes impar. Sin embargo no se esperan incidentes masivos, ya que dicha versión representa un índice muy ba...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • obsoletas
  • opensource
  • optimizan
  • peligran
  • pgp
  • php
  • recursos
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra