05.01.2013 Views

Actualidad y validez de las VPN empresariales - Logicalis

Actualidad y validez de las VPN empresariales - Logicalis

Actualidad y validez de las VPN empresariales - Logicalis

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

impresora, vi<strong>de</strong>o conferencia<br />

o incluso, un sistema <strong>de</strong><br />

Telepresencia personal en casa,<br />

todos ellos conectados a la red<br />

corporativa con <strong>las</strong> mismas<br />

prestaciones funcionales<br />

y <strong>de</strong> seguridad.<br />

La puerta segura<br />

al escritorio virtual<br />

El escritorio, al margen <strong>de</strong><br />

ser el interface generalmente<br />

aceptado, representa un peligro<br />

local difícilmente visible por la<br />

seguridad tradicional, por lo que<br />

la i<strong>de</strong>a <strong>de</strong> usar un escritorio fuera<br />

<strong>de</strong> <strong>las</strong> amenazas <strong>de</strong>l dispositivo<br />

<strong>de</strong> acceso, es muy positiva<br />

porque resuelve un enorme<br />

problema: evitar que una brecha<br />

<strong>de</strong> seguridad en el dispositivo <strong>de</strong><br />

acceso amenace la integridad <strong>de</strong><br />

los sistemas, o la información <strong>de</strong><br />

la empresa.<br />

En este sentido, <strong>las</strong> soluciones <strong>de</strong><br />

escritorio virtual no <strong>de</strong>pen<strong>de</strong>n<br />

ni <strong>de</strong>l dispositivo <strong>de</strong> acceso, ni<br />

<strong>de</strong>l sistema operativo ya que se<br />

respaldan en un medio <strong>de</strong> acceso<br />

asegurado por una conexión <strong>VPN</strong><br />

<strong>de</strong> c<strong>las</strong>e empresarial, que pue<strong>de</strong><br />

usar conexiones LAN cableadas,<br />

conexiones inalámbricas e incluso<br />

3G para acce<strong>de</strong>r al escritorio<br />

remoto y ejecutar <strong>las</strong> aplicaciones<br />

informáticas tradicionales,<br />

aplicaciones propias <strong>de</strong> la empresa<br />

o acce<strong>de</strong>r a un servicio <strong>de</strong> nube a<br />

través <strong>de</strong> Internet.<br />

La conexión segura<br />

bajo <strong>de</strong>manda<br />

Uno <strong>de</strong> los temas más antiguos<br />

en seguridad <strong>de</strong> acceso remoto,<br />

es la exposición involuntaria<br />

<strong>de</strong> contenido sensible por el<br />

abandono <strong>de</strong>l dispositivo <strong>de</strong><br />

acceso. Esto pue<strong>de</strong> generarse<br />

<strong>de</strong>bido a un consi<strong>de</strong>rable número<br />

<strong>de</strong> razones, como por ejemplo<br />

cuando el usuario olvida su<br />

terminal sin proteger el acceso<br />

mientras se encuentra conectado<br />

vía <strong>VPN</strong> <strong>de</strong>s<strong>de</strong> un lugar público o<br />

<strong>de</strong> baja seguridad física.<br />

En este caso, la configuración<br />

dinámica <strong>de</strong>l acceso remoto vía<br />

<strong>VPN</strong>, normalmente asociada a<br />

una conexión continua, resuelve<br />

el problema si se configuran los<br />

parámetros básicos <strong>de</strong> tiempo<br />

<strong>de</strong> conexión y adicionalmente se<br />

asocia dicha conexión a recursos<br />

específicos <strong>de</strong> la corporación.<br />

Las soluciones dinámicas <strong>de</strong><br />

<strong>VPN</strong> pue<strong>de</strong>n cambiar los tipos<br />

<strong>de</strong> acceso <strong>de</strong>l cliente remoto en<br />

función <strong>de</strong> la c<strong>las</strong>ificación <strong>de</strong>l<br />

sitio <strong>de</strong> conexión, la cual se pue<strong>de</strong><br />

generar <strong>de</strong> forma automática<br />

registrando la red en la que se<br />

encuentra el cliente, como por<br />

ejemplo, red interna en dominio,<br />

red <strong>de</strong> casa, red pública.<br />

La información automática <strong>de</strong><br />

ubicación pue<strong>de</strong> registrarse en un<br />

perfil <strong>de</strong> usuario o <strong>de</strong> grupo en<br />

el sistema <strong>de</strong> directorio, como en<br />

el Lightweight Directory Access<br />

Protocol (LDAP), <strong>de</strong> manera que<br />

los accesos y el nivel <strong>de</strong> seguridad<br />

se adapten dinámicamente<br />

según corresponda.<br />

Un interesante efecto secundario<br />

<strong>de</strong> esta variante <strong>VPN</strong> es que<br />

habilita el roaming cuando<br />

el usuario se mueve en un<br />

espacio con diferentes formas <strong>de</strong><br />

cobertura, por ejemplo, cuando<br />

pasa <strong>de</strong> estar conectado por cable<br />

en la habitación <strong>de</strong> un hotel a<br />

estar conectado por WiFi en una<br />

sala <strong>de</strong> reuniones o eventos.<br />

El método para interconectar<br />

todo por Internet<br />

Las soluciones <strong>de</strong> <strong>VPN</strong> son el<br />

método i<strong>de</strong>al para conectar todo a<br />

través <strong>de</strong> internet, es <strong>de</strong>cir, <strong>de</strong>s<strong>de</strong><br />

el dispositivo <strong>de</strong> acceso,<br />

el medio <strong>de</strong> transporte y los<br />

recursos corporativos.<br />

La exposición <strong>de</strong> datos<br />

transportados en el dispositivo<br />

<strong>de</strong> acceso, o su transporte sobre<br />

una red pública como Internet,<br />

requieren un análisis cuidadoso<br />

para i<strong>de</strong>ntificar los riesgos reales<br />

en cada una <strong>de</strong> estas instancias.<br />

Luego, se <strong>de</strong>be <strong>de</strong>sarrollar una<br />

política <strong>de</strong> alto nivel y finalmente<br />

se <strong>de</strong>be forzar esta política en todo<br />

el conjunto.<br />

Los dos extremos <strong>de</strong> la conexión,<br />

tanto el dispositivo <strong>de</strong> acceso<br />

como los recursos corporativos »<br />

<strong>Logicalis</strong> Now - Marzo 2011 | 11

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!