05.01.2013 Views

Actualidad y validez de las VPN empresariales - Logicalis

Actualidad y validez de las VPN empresariales - Logicalis

Actualidad y validez de las VPN empresariales - Logicalis

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

TENDENCIA<br />

» a los que <strong>de</strong>be acce<strong>de</strong>r, son<br />

relativamente fáciles <strong>de</strong> asegurar.<br />

Sin embargo, el medio <strong>de</strong><br />

transporte (Internet) no lo es,<br />

por lo que <strong>las</strong> soluciones <strong>VPN</strong><br />

proporcionan un camino cerrado<br />

y seguro para habilitar el uso <strong>de</strong><br />

internet como medio universal<br />

<strong>de</strong> transporte.<br />

Esta característica es el principal<br />

factor para explicar el crecimiento<br />

vertiginoso <strong>de</strong> los servicios en<br />

nube y <strong>las</strong> extranets <strong>de</strong> negocios<br />

en todos los mercados verticales.<br />

El problema <strong>de</strong> la i<strong>de</strong>ntidad<br />

Una solución <strong>VPN</strong> <strong>de</strong>sasociada<br />

<strong>de</strong> un sistema <strong>de</strong> control <strong>de</strong><br />

i<strong>de</strong>ntidad adicional, tiene<br />

como <strong>de</strong>bilidad fundamental<br />

la posibilidad <strong>de</strong> que alguien<br />

adquiera, <strong>de</strong> manera fraudulenta<br />

o casual, el usuario y contraseña<br />

necesarios para activar la conexión<br />

remota segura.<br />

12 | Marzo 2011 - <strong>Logicalis</strong> Now<br />

Una serie <strong>de</strong> tecnologías como<br />

TPM; sistemas biométricos;<br />

tokens y certificados dinámicos;<br />

reconocimiento biométrico<br />

<strong>de</strong> patrones <strong>de</strong> pulsaciones <strong>de</strong><br />

teclado; entre otras; aportan<br />

soluciones parciales al problema y<br />

exponen una enorme complejidad<br />

para llevarlos a la práctica, esto es,<br />

sin mencionar el pan<strong>de</strong>mónium<br />

que podría representar manejar un<br />

número significativo <strong>de</strong> soluciones<br />

que no se integran bajo una<br />

misma infraestructura <strong>de</strong> gestión<br />

y monitoreo.<br />

Este es un tema<br />

fundamentalmente resuelto<br />

mediante la elección <strong>de</strong> la<br />

arquitectura correcta, es <strong>de</strong>cir,<br />

una plataforma que consi<strong>de</strong>re <strong>de</strong><br />

antemano la variación permanente<br />

<strong>de</strong>l dispositivo <strong>de</strong> acceso y en el<br />

caso <strong>de</strong> movilidad, los cambios<br />

continuos en la ubicación <strong>de</strong>l<br />

usuario. Por lo tanto, la estrategia<br />

fundamental es la integración <strong>de</strong><br />

la gestión <strong>de</strong> seguridad,<br />

red e i<strong>de</strong>ntidad.<br />

Privacidad en conversaciones y<br />

vi<strong>de</strong>o conferencia sobre <strong>VPN</strong><br />

Las soluciones <strong>VPN</strong> han<br />

evolucionado y madurado,<br />

alcanzando estabilidad y calidad<br />

suficientes que permiten al usuario<br />

remoto conectado a través <strong>de</strong><br />

banda ancha domiciliaria acce<strong>de</strong>r<br />

a sus aplicaciones, registrar <strong>de</strong>s<strong>de</strong><br />

su casa un teléfono corporativo y<br />

participar <strong>de</strong> vi<strong>de</strong>o conferencias<br />

usando su computador o <strong>de</strong>s<strong>de</strong><br />

un dispositivo móvil, sea un<br />

celular inteligente o un dispositivo<br />

electrónico como Cisco CIUS.<br />

Aunque es posible realizar<br />

llamadas a través <strong>de</strong> internet,<br />

e incluso integrar la vi<strong>de</strong>o<br />

conferencia uno a uno usando<br />

un proveedor <strong>de</strong> mensajería<br />

instantánea, el factor primordial<br />

para preferir el uso <strong>de</strong> soluciones<br />

basadas en <strong>VPN</strong> es la seguridad<br />

<strong>de</strong>l enlace y <strong>de</strong>l contenido <strong>de</strong> <strong>las</strong><br />

conferencias, don<strong>de</strong> normalmente<br />

se intercambian datos sensibles o<br />

estratégicos para la compañía.<br />

Tanto los sistemas <strong>de</strong> telefonía<br />

IP como vi<strong>de</strong>o conferencia,<br />

no encriptan la información<br />

que transportan <strong>de</strong> manera<br />

automática, por lo que el<br />

punto inicial en estos casos es el<br />

conocimiento <strong>de</strong> la capacidad <strong>de</strong><br />

seguridad <strong>de</strong> estas plataformas<br />

y luego, establecer la mejor<br />

manera <strong>de</strong> explotar esta capacidad<br />

instalada sobre la solución<br />

<strong>VPN</strong> elegida.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!