Cada dispositivo de red sufre una media de 41 errores de configuración


La mitad de los errores de configuración están relacionados con la seguridad, al tiempo que advierte hasta un 35 por ciento de los equipos de red está en algún punto de su fase de fin de vida.





En general, las empresas ni renuevan su parque tecnológico asociado a la red con la periodicidad que debieran, ni le dan la suficiente importancia a configurar los equipos de red adecuadamente para que no haya caídas que provoquen una parada indeseada, o incluso nefasta, para la marcha de los negocios. Aún así, y aunque quede un largo camino por recorrer, parece que las compañías se mueven en la dirección adecuada. Así lo refleja el segundo estudio `Network Barometer Report 2010´, realizado por Dimension Data, del que se desprende que más del 35 por ciento de los equipos de red se encontraban en algún punto de la fase de su fin de vida el año pasado y el 24 por ciento estaba en los últimos días de soporte.

Estas cifras incitan al optimismo si se comparan con el estudio anterior (`Network Barometer Report 2009´) donde se recogen valoraciones de 2008, período en el que los datos manejados arrojaban que “el esfuerzo por reducir el nivel de obsolescencia de la infraestructura de comunicaciones de las empresas era del 43 por ciento”, según explica Albert Teixidó, responsable de la línea de negocio de Networking y Seguridad de Dimension Data. En cualquier caso, aunque se hablemos de optimismo, el directivo quiere dejar claro que se trata de un optimismo con reservas, dado que los avances de las empresas por alejarse del fantasma de la obsolescencia “representan sólo un esfuerzo mínimo del ocho por ciento”.

Fallos de seguridad
`Network Barometer Report 2010´ pone de manifiesto que cuatro de cada diez dispositivos funciona con algún fallo de seguridad conocido y evitable, una cantidad demasiado elevada y que representa un alto riesgo para las redes de las empresas, pudiendo quedar expuestas a ataques de seguridad, tanto internos como externos, y mermando su capacidad para responder al cumplimiento de normativas.

Por otra parte, en cada dispositivos de red se produce una media de 40,7 errores de configuración, “esto se traduce en 40 posibles caídas del sistema debidas bien a un ataque de seguridad o a un error humano”, apunta Albert Teixidó.

Las principales conclusiones de este estudio, realizado mediante la recopilación de datos relativos a servicios Technology Lifecycle Management Assessments o TLM a 235 empresas de todo el mundo (ocho de ellas en el mercado español), son tres. La primera advierte que las vulnerabilidades se conocen pero no se solucionan de manera efectiva, aunque se han reducido numéricamente con respecto al año precedente; la segunda apunta que las empresas deben alinearse con los estándares de mejores prácticas publicados para minimizar sus riesgo; y, la última, incide en que se requiere más disciplina en cuanto a la planificación para la gestión de los activos de red.

Fuente:
por: Cristina López
http://www.computing.es



Otras noticias de interés:

Boletines de seguridad de Microsoft en febrero
Microsoft ha publicado doce boletines de seguridad (del MS11-003 y el MS11-014) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad crítico, mient...
Diez equivocaciones que cometen los nuevos administradores MS-Windows
Puede que usted sea un nuevo administrador de red. Tomó algunos cursos, pasó algunos exámenes de certificación, quizás incluso tenga armado un dominio Windows en su casa. Pero pronto encontrará que ser responsable de la red de una compañía tr...
¿Por qué invertir ahora en aplicaciones de gestión de código abierto?
El coste no es la única razón por la que los directivos de TI deberían considerar las aplicaciones de gestión de TI de código abierto, según los analistas de la industria, en un momento en que los desarrolladores y las comunidades continúan cr...
Productos F-Secure fallan al escanear archivos comprimidos
F-Secure ha publicado una actualización para evitar una vulnerabilidad en múltiples de sus productos por la cual determinados archivos comprimidos pueden evitar ser escaneados. ...
0-day para Adobe Reader, Acrobat y Flash Player
El día 21 se publicó en el blog del PSIRT de Adobe una breve nota en la cual se informaba que estaban investigando una vulnerabilidad en Reader, Acrobat y Flash Player. Symantec habría publicado un breve análisis sobre la explotación de esta vul...
RSA Conference deja al descubierto los agujeros de cloud computing
RSA Conference siempre ha sabido seguir el rastro de las principales tendencias de mercado para someterlas al implacable escrutinio de los expertos en seguridad. Por ello, no es de extrañar que este año la atención de la primera conferencia sobre ...
Skype web toolbar para Mozilla Firefox
Skype Web Toolbar es una barra de utilidades para Mozilla Firefox, que se instala como una aplicación para Mozilla Firefox, no es una extensión, que nos permite navegar por sitios web donde hay números de teléfonos, que serán reconocidos como ta...
Los fallos en software de código abierto se solucionan antes que en los de código propietario
Para quien no lo sepa: si te dan a elegir entre un desarrollo de código propietario y otro de código abierto, elige el segundo, porque tardarás menos, incluso días menos, en hacer bien tu trabajo....
Windows vulnerable por ser Windows
Hace ya casi un año (agosto de 2002), Chris Paget, un experto británico, hizo público un informe conocido como Shatter Attacks - How to break Windows, que describía fallos fundamentales en el diseño de Windows, y que se basan en la manera de f...
Corregidas tres vulnerabilidades en Apache Tomcat
Se han corregido tres nuevas vulnerabilidades en Apache Tomcat (versiones 6.0.0 a 6.0.20 y 5.5.0 a 5.5.28), que podrían permitir a un atacante evitar restricciones de seguridad, conseguir información sensible o manipular datos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • configuracion
  • debian
  • dispositivo
  • errores
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • media
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • sufre
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra