Actualidad y validez de las VPN empresariales - Logicalis
Actualidad y validez de las VPN empresariales - Logicalis
Actualidad y validez de las VPN empresariales - Logicalis
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
TENDENCIA<br />
» a los que <strong>de</strong>be acce<strong>de</strong>r, son<br />
relativamente fáciles <strong>de</strong> asegurar.<br />
Sin embargo, el medio <strong>de</strong><br />
transporte (Internet) no lo es,<br />
por lo que <strong>las</strong> soluciones <strong>VPN</strong><br />
proporcionan un camino cerrado<br />
y seguro para habilitar el uso <strong>de</strong><br />
internet como medio universal<br />
<strong>de</strong> transporte.<br />
Esta característica es el principal<br />
factor para explicar el crecimiento<br />
vertiginoso <strong>de</strong> los servicios en<br />
nube y <strong>las</strong> extranets <strong>de</strong> negocios<br />
en todos los mercados verticales.<br />
El problema <strong>de</strong> la i<strong>de</strong>ntidad<br />
Una solución <strong>VPN</strong> <strong>de</strong>sasociada<br />
<strong>de</strong> un sistema <strong>de</strong> control <strong>de</strong><br />
i<strong>de</strong>ntidad adicional, tiene<br />
como <strong>de</strong>bilidad fundamental<br />
la posibilidad <strong>de</strong> que alguien<br />
adquiera, <strong>de</strong> manera fraudulenta<br />
o casual, el usuario y contraseña<br />
necesarios para activar la conexión<br />
remota segura.<br />
12 | Marzo 2011 - <strong>Logicalis</strong> Now<br />
Una serie <strong>de</strong> tecnologías como<br />
TPM; sistemas biométricos;<br />
tokens y certificados dinámicos;<br />
reconocimiento biométrico<br />
<strong>de</strong> patrones <strong>de</strong> pulsaciones <strong>de</strong><br />
teclado; entre otras; aportan<br />
soluciones parciales al problema y<br />
exponen una enorme complejidad<br />
para llevarlos a la práctica, esto es,<br />
sin mencionar el pan<strong>de</strong>mónium<br />
que podría representar manejar un<br />
número significativo <strong>de</strong> soluciones<br />
que no se integran bajo una<br />
misma infraestructura <strong>de</strong> gestión<br />
y monitoreo.<br />
Este es un tema<br />
fundamentalmente resuelto<br />
mediante la elección <strong>de</strong> la<br />
arquitectura correcta, es <strong>de</strong>cir,<br />
una plataforma que consi<strong>de</strong>re <strong>de</strong><br />
antemano la variación permanente<br />
<strong>de</strong>l dispositivo <strong>de</strong> acceso y en el<br />
caso <strong>de</strong> movilidad, los cambios<br />
continuos en la ubicación <strong>de</strong>l<br />
usuario. Por lo tanto, la estrategia<br />
fundamental es la integración <strong>de</strong><br />
la gestión <strong>de</strong> seguridad,<br />
red e i<strong>de</strong>ntidad.<br />
Privacidad en conversaciones y<br />
vi<strong>de</strong>o conferencia sobre <strong>VPN</strong><br />
Las soluciones <strong>VPN</strong> han<br />
evolucionado y madurado,<br />
alcanzando estabilidad y calidad<br />
suficientes que permiten al usuario<br />
remoto conectado a través <strong>de</strong><br />
banda ancha domiciliaria acce<strong>de</strong>r<br />
a sus aplicaciones, registrar <strong>de</strong>s<strong>de</strong><br />
su casa un teléfono corporativo y<br />
participar <strong>de</strong> vi<strong>de</strong>o conferencias<br />
usando su computador o <strong>de</strong>s<strong>de</strong><br />
un dispositivo móvil, sea un<br />
celular inteligente o un dispositivo<br />
electrónico como Cisco CIUS.<br />
Aunque es posible realizar<br />
llamadas a través <strong>de</strong> internet,<br />
e incluso integrar la vi<strong>de</strong>o<br />
conferencia uno a uno usando<br />
un proveedor <strong>de</strong> mensajería<br />
instantánea, el factor primordial<br />
para preferir el uso <strong>de</strong> soluciones<br />
basadas en <strong>VPN</strong> es la seguridad<br />
<strong>de</strong>l enlace y <strong>de</strong>l contenido <strong>de</strong> <strong>las</strong><br />
conferencias, don<strong>de</strong> normalmente<br />
se intercambian datos sensibles o<br />
estratégicos para la compañía.<br />
Tanto los sistemas <strong>de</strong> telefonía<br />
IP como vi<strong>de</strong>o conferencia,<br />
no encriptan la información<br />
que transportan <strong>de</strong> manera<br />
automática, por lo que el<br />
punto inicial en estos casos es el<br />
conocimiento <strong>de</strong> la capacidad <strong>de</strong><br />
seguridad <strong>de</strong> estas plataformas<br />
y luego, establecer la mejor<br />
manera <strong>de</strong> explotar esta capacidad<br />
instalada sobre la solución<br />
<strong>VPN</strong> elegida.