Actualidad y validez de las VPN empresariales - Logicalis
Actualidad y validez de las VPN empresariales - Logicalis
Actualidad y validez de las VPN empresariales - Logicalis
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
impresora, vi<strong>de</strong>o conferencia<br />
o incluso, un sistema <strong>de</strong><br />
Telepresencia personal en casa,<br />
todos ellos conectados a la red<br />
corporativa con <strong>las</strong> mismas<br />
prestaciones funcionales<br />
y <strong>de</strong> seguridad.<br />
La puerta segura<br />
al escritorio virtual<br />
El escritorio, al margen <strong>de</strong><br />
ser el interface generalmente<br />
aceptado, representa un peligro<br />
local difícilmente visible por la<br />
seguridad tradicional, por lo que<br />
la i<strong>de</strong>a <strong>de</strong> usar un escritorio fuera<br />
<strong>de</strong> <strong>las</strong> amenazas <strong>de</strong>l dispositivo<br />
<strong>de</strong> acceso, es muy positiva<br />
porque resuelve un enorme<br />
problema: evitar que una brecha<br />
<strong>de</strong> seguridad en el dispositivo <strong>de</strong><br />
acceso amenace la integridad <strong>de</strong><br />
los sistemas, o la información <strong>de</strong><br />
la empresa.<br />
En este sentido, <strong>las</strong> soluciones <strong>de</strong><br />
escritorio virtual no <strong>de</strong>pen<strong>de</strong>n<br />
ni <strong>de</strong>l dispositivo <strong>de</strong> acceso, ni<br />
<strong>de</strong>l sistema operativo ya que se<br />
respaldan en un medio <strong>de</strong> acceso<br />
asegurado por una conexión <strong>VPN</strong><br />
<strong>de</strong> c<strong>las</strong>e empresarial, que pue<strong>de</strong><br />
usar conexiones LAN cableadas,<br />
conexiones inalámbricas e incluso<br />
3G para acce<strong>de</strong>r al escritorio<br />
remoto y ejecutar <strong>las</strong> aplicaciones<br />
informáticas tradicionales,<br />
aplicaciones propias <strong>de</strong> la empresa<br />
o acce<strong>de</strong>r a un servicio <strong>de</strong> nube a<br />
través <strong>de</strong> Internet.<br />
La conexión segura<br />
bajo <strong>de</strong>manda<br />
Uno <strong>de</strong> los temas más antiguos<br />
en seguridad <strong>de</strong> acceso remoto,<br />
es la exposición involuntaria<br />
<strong>de</strong> contenido sensible por el<br />
abandono <strong>de</strong>l dispositivo <strong>de</strong><br />
acceso. Esto pue<strong>de</strong> generarse<br />
<strong>de</strong>bido a un consi<strong>de</strong>rable número<br />
<strong>de</strong> razones, como por ejemplo<br />
cuando el usuario olvida su<br />
terminal sin proteger el acceso<br />
mientras se encuentra conectado<br />
vía <strong>VPN</strong> <strong>de</strong>s<strong>de</strong> un lugar público o<br />
<strong>de</strong> baja seguridad física.<br />
En este caso, la configuración<br />
dinámica <strong>de</strong>l acceso remoto vía<br />
<strong>VPN</strong>, normalmente asociada a<br />
una conexión continua, resuelve<br />
el problema si se configuran los<br />
parámetros básicos <strong>de</strong> tiempo<br />
<strong>de</strong> conexión y adicionalmente se<br />
asocia dicha conexión a recursos<br />
específicos <strong>de</strong> la corporación.<br />
Las soluciones dinámicas <strong>de</strong><br />
<strong>VPN</strong> pue<strong>de</strong>n cambiar los tipos<br />
<strong>de</strong> acceso <strong>de</strong>l cliente remoto en<br />
función <strong>de</strong> la c<strong>las</strong>ificación <strong>de</strong>l<br />
sitio <strong>de</strong> conexión, la cual se pue<strong>de</strong><br />
generar <strong>de</strong> forma automática<br />
registrando la red en la que se<br />
encuentra el cliente, como por<br />
ejemplo, red interna en dominio,<br />
red <strong>de</strong> casa, red pública.<br />
La información automática <strong>de</strong><br />
ubicación pue<strong>de</strong> registrarse en un<br />
perfil <strong>de</strong> usuario o <strong>de</strong> grupo en<br />
el sistema <strong>de</strong> directorio, como en<br />
el Lightweight Directory Access<br />
Protocol (LDAP), <strong>de</strong> manera que<br />
los accesos y el nivel <strong>de</strong> seguridad<br />
se adapten dinámicamente<br />
según corresponda.<br />
Un interesante efecto secundario<br />
<strong>de</strong> esta variante <strong>VPN</strong> es que<br />
habilita el roaming cuando<br />
el usuario se mueve en un<br />
espacio con diferentes formas <strong>de</strong><br />
cobertura, por ejemplo, cuando<br />
pasa <strong>de</strong> estar conectado por cable<br />
en la habitación <strong>de</strong> un hotel a<br />
estar conectado por WiFi en una<br />
sala <strong>de</strong> reuniones o eventos.<br />
El método para interconectar<br />
todo por Internet<br />
Las soluciones <strong>de</strong> <strong>VPN</strong> son el<br />
método i<strong>de</strong>al para conectar todo a<br />
través <strong>de</strong> internet, es <strong>de</strong>cir, <strong>de</strong>s<strong>de</strong><br />
el dispositivo <strong>de</strong> acceso,<br />
el medio <strong>de</strong> transporte y los<br />
recursos corporativos.<br />
La exposición <strong>de</strong> datos<br />
transportados en el dispositivo<br />
<strong>de</strong> acceso, o su transporte sobre<br />
una red pública como Internet,<br />
requieren un análisis cuidadoso<br />
para i<strong>de</strong>ntificar los riesgos reales<br />
en cada una <strong>de</strong> estas instancias.<br />
Luego, se <strong>de</strong>be <strong>de</strong>sarrollar una<br />
política <strong>de</strong> alto nivel y finalmente<br />
se <strong>de</strong>be forzar esta política en todo<br />
el conjunto.<br />
Los dos extremos <strong>de</strong> la conexión,<br />
tanto el dispositivo <strong>de</strong> acceso<br />
como los recursos corporativos »<br />
<strong>Logicalis</strong> Now - Marzo 2011 | 11