Entrevista

El rey de las redes seguras

Enterasys fue de los pocos fabricantes interesados en implementar seguridad en sus redes. Como resultado de años de desarrollo, Forrester Research reconoció a la empresa de redes como la vanguardia en esa materia.

En la vida cotidiana y en materia de tecnología nunca se ha considerado a la seguridad en su justa dimensión. Por ejemplo, cuando se adquiere un auto, la fuerza de la costumbre lleva a los usuarios a agregarle componentes de seguridad. Se adquieren películas antiasalto y se instalan cintas metálicas para evitar el robo de accesorios, cuando lo correcto sería que los fabricantes los proporcionaran desde el momento del diseño.
Los fabricantes de networking, por su parte, se ocupan de construir switches de gran desempeño y mejores prestaciones de servicio, pero olvidan la seguridad y los usuarios tienen la necesidad de recurrir a terceros para agregarla a su equipo activo. Solución que no siempre es una garantía ni de integración ni de manejo adecuado de los recursos de tecnología.
La fortaleza de Enterasys
“Primero Cabletron y ahora Enterasys siempre se ocuparon de agregar esa seguridad en sus equipos”, expuso Ravey Castillo, director general de esta compañía en México, quien explicó que no se trata sólo de construir equipos de capas 2, 3 y 4 y agregar nuevos routers a la oferta, sino que lo más importante es la seguridad que pueden implantar encima de las cajas, “a diferencia de la competencia que no puede hacerlo”.
“La idea es tener una red fácil de administrar, por eso el mensaje a los clientes es que nuestro concepto Secure networks significa que cada equipo activo que vende Enterasys tiene seguridad integrada. Cualquier clase de switch que fabriquemos ya tiene seguridad y el cliente no tiene que pagar nada esxtra por ella, porque entendemos la necesidad de hacer el costo más efectivo para poder entregar la solución que mejor se adapta a las necesidades y posibilidades de los usuarios”, compartió Castillo con eSemanal.
Los clientes antes buscaban costo, conectividad y capacidad; ahora, además de esos aspectos, se busca la capacidad de asegurar que la red no se va a caer y que se podrá controlar desde una pantalla, que va a limitar a cada uno de los usuarios y que hará todo eso con los sistemas operativos y bases de datos existentes para que el retorno de inversión sea el mejor posible.
El proceso que se da cuando se ataca una red es interesante; cuando un usuario sin autorización se conecta en la oficina, un detector de intrusos avisa y “despierta” al switch, quien le impide toda actividad al aplicarle políticas. Así de sencillo es el funcionamiento de la seguridad de Enterasys, el atacante es detenido por el switch en forma automática.
Oferta segura
Enterasys entrega servicios de comunicaciones de datos con redes seguras, al respecto pedimos a Ravey nos explicase qué otros elementos de las redes están disponibles en México desde su compañía.
Mencionó todo el portafolio de equipo de conmutación: switches de capas 2, 3 y 4; switches wireless (puntos de acceso); ruteadores (que liberaron de manera reciente y que incluyen seguridad para atacar las amenazas a nivel WAN).
“Por encima de estos productos de hardware, tenemos aplicaciones como Policy Manager –que sólo requiere por parte de las compañías un servidor para replicar las políticas de seguridad”, agregó.
Ravey Castillo recordó a Dragon, sistema contra intrusos cuya nueva versión es un sistema de prevención, proactivo más que reactivo.
Explicó de forma sencilla cómo funciona el corazón de este nuevo Dragon: de acuerdo con la conectividad de una red, Dynamic Intrusion Detector ubica dónde es el ataque, envía la información al Policy Manager para que tome el control y éste aplica las políticas necesarias para detenerlo.
Alianzas estratégicas
“Es una oferta de hardware a la que se le suma software, si ves al Cabletron de antaño y a Enterasys ahora, somos lo mismo, una compañía de redes seguras de datos, no vendemos más, ni entramos a líneas de negocio diferentes y no tenemos ningún producto para telcos porque la focalización y la especialización nos han dado éxito”, manifestó el directivo.
“Enterasys busca convertirse en la plataforma de convergencia de otros fabricantes”, dijo Castillo: “No queremos que 3Com, Nortel o Siemens se metan al negocio de seguridad, mejor que nos tomen como su plataforma de seguridad y sobre ella monten la propia de convergencia”.
El directivo anticipó que Enterasys realizará serios intentos para aliarse con todos los fabricantes cuyos negocios sean la convergencia y no necesariamente los datos.
“Ya tenemos alianzas muy interesantes con Siemens, Avaya y Lucent, todos ellos especialistas en equipos de voz, unos para redes de transmisión y otros para redes de voz normales.”
“Hay una razón fundamental para todo esto”, expuso Castillo, al mencionar que integradores como IBM, HP, EDS y otras firmas de fama han sido aliados de Cisco durante mucho tiempo, pero ya se convirtió en su competidor.
Si antes estas compañías distribuían equipos de Cisco para las plataformas de datos y encima ponían conmutadores de Siemens, ahora ya no les conviene poner a Cisco “porque el día de mañana éste va a colocar su plataforma de VoIP con mucha probabilidad de éxito y les ganará a los clientes.
“A todos esos fabricantes (3Com, Nortel, Siemens) les costaría mucho tiempo tener una oferta como la nuestra y estamos haciendo alianzas en las que todos ellos se conviertan en los vehículos que irán sobre nuestra plataforma de seguridad”.
El entrevistado apuntó que la calidad de servicio se refuerza desde la implantación de seguridad. Porque cuando el usuario define cuál es el tráfico que circulará en su red automáticamente eleva la calidad del servicio. “Así que hoy la oferta de Enterasys es de seguridad y calidad de servicio a toda prueba”, afirmó.
Todos los fabricantes implantarán seguridad; por ejemplo, HP tendrá seguridad a nivel granular y de autenticación del usuario en el extremo de la red para el próximo año.
“Enterasys lleva ocho años trabajando con ese concepto, cuando salimos al mercado con SecureFast, lo que vemos no es más que un seguimiento de desarrollo tecnológico de nuestra empresa”, expuso y agregó que no han dejado de invertir en ello.
Ravey Castillo aclaró el valor de la seguridad en materia de redes. Refirió casos reales que crisparían los nervios de los empresarios, pues demuestran el grado de vulnerabilidad de las empresas, que exponen sus inversiones, tesorerías y su propia existencia como negocios de éxito.
Carlos Jiménez, director de Mercadotecnia, tomó la palabra para exponer que la propuesta de seguridad de Enterasys “se complementa con nuestro switcheo y ruteo seguro, porque es una tendencia de la industria. Nuestro trabajo es lograr que cada equipo fabricado por nosotros tenga seguridad intrínseca”.
Jiménez agregó que ese desarrollo tecnológico permite que los clientes no cambien su tecnología Cabletron o Enterasys por la de ninguna otra marca, por dos razones fundamentales: la seguridad y la confiabilidad de los equipos y de su servicio de soporte técnico.
Lamentó la falta de cultura de seguridad tecnológica y los mínimos resultados en materia de confianza que los usuarios de Internet perciben por una pobre oferta de seguridad tecnológica para transacciones y cómo esa falta de confianza impide la adopción amplia de nuevas tecnologías.
Expuso la falta de compromiso de los fabricantes de aplicaciones, quienes no se ocupan de que los programas que ellos crean tienen puertas abiertas por las que usuarios malintencionados pueden causar daño y resaltaron que parte importante de ese problema es que los clientes no exigen seguridad.
Puso un ejemplo: “Los clientes deberían comprar sistemas operativos seguros y quienes compran switches deberían adquirir los que son intrínsecamente seguros y no adquirir seguridad extra en ninguno de los casos.
“Se compra y no se exige nada a cambio, los usuarios lo toman como algo natural, pero los fabricantes deberían comprometerse a vender componentes seguros.
“Debería ser una exigencia que las redes sean seguras y a nosotros como fabricantes debería quedarnos claro que el compromiso de la seguridad también es nuestro”.
Jiménez expuso que es tal el compromiso por la seguridad que la firma Forrester Research distinguió a Enterasys como el fabricante que mejor asegura las redes de campus alrededor del mundo y explicó que las amenazas cada vez son peores no por el grado de complejidad de las mismas sino por el número de horas-hombre que el personal de sistemas tiene que dedicar para saber cuáles ataques son serios.
En su estudio Forrester Research analiza los logros en materia de seguridad de los fabricantes de redes, describe las amenazas y refiere lo que es una red intrínsecamente segura.
La tercera generación de switches, incluso los nuevos wireless, incluyen autenticación, autorización, detección de intrusos, cuarentena de hosts, cuarentena de puertos, seguridad basada en políticas y seguridad inalámbrica, aspectos todos en los que Enterasys destaca, según la misma Forrester.
A su vez, la empresa de investigación observó los planes de los fabricantes y determinó que todos sus esfuerzos van encaminados a garantizar hasta 99.999% de seguridad en la red, mientras que bajo ciertas condiciones Enterasys puede llegar a una red 100% segura –si se cumplen ciertos parámetros.
El estudio, del cual eSemanal tiene copia, explica: “No hay duda de que Enterasys es el líder en el mercado, su dispositivo de aplicación de políticas de redes y cuarentena lleva mucha ventaja a la mayoría de su competencia, y ha realizado un excelente trabajo con la integración de funciones de seguridad para las redes. Su habilidad para interoperar con otros switches es un valor agregado muy especial, al igual que lo es su control extremadamente granular de políticas. Ha realizado un trabajo excelente con la personalización y sus switches pueden visualizar a los usuarios dentro del contexto de sus tareas e incluso pueden tomar en cuenta el tipo de dispositivo (alámbrico o inalámbrico) que utiliza para el acceso a la red. La empresa se había retrasado en la seguridad WLAN pero ha mostrado rápidos adelantos en esa área.”
Forrester también se refiere a que empresas como Cisco tienen una base instalada muy grande, pero que muestra grandes atrasos en lo que se refiere a la seguridad.
El estudio también destaca que Enterasys, siguiendo con la herencia de Cabletron, ha aportado grandes avances a la conectividad dando realce a su papel como fabricante en el negocio de comunicaciones.
Ravey Castillo compartió: “Enterasys no volverá a vender conectividad pura, buscará que las empresas apuesten por la seguridad con una inversión mínima al principio y que no usen una gran cantidad de dispositivos de seguridad que muchas veces sólo dificultan encontrar qué fue lo que falló en la red en una situación de amenaza”, concluyó Ravey.
Amenazas a las redes de campus
En su estudio, Forrester analizó aspectos como:
Ataques DoS. Estos Adoptan muchas formas y se presentan con nombres raros como “el sonido de la muerte”, ataques smurf, ráfagas de paquetes ICMP y ataques SYM. Los hackers pueden generar miles de paquetes que sobrecarguen una red y la obligan a detenerse.
Gusanos y virus. Una gran preocupación generan estos códigos que un usuario puede recoger en un punto crítico de la WLAN y transportarlo a la LAN debido a una configuración incorrecta de la red.
Hackers de la WLAN. Un hacker que use un ataque tipo man in the middle podría engañar a los usuarios de la red para que le transmitieran información confidencial.
Tráfico peer to peer (P2P). La integridad de una red se pone en riesgo aunque no se tengan malas intenciones. El uso de los sitios en los que se comparten archivos deteriora el rendimiento de la red hasta el punto en el que se vuelva apenas disponible para las aplicaciones de misión crítica.
Ataque de dispositivo sin inteligencia. Algunos clientes han reportado que dispositivos no inteligentes como impresoras de red han sido tomados por los hackers que los usan para entrar en un red LAN.
¿En quién se puede confiar?
Puntos de acceso infractores. Los puntos de acceso a la WLAN pueden ser el puente hacia las redes empresariales y actuar como el trayecto que los hackers necesitan para evadir ruteadores y firewalls.
Contraseñas expuestas. Hay muchos empleados que escriben su contraseña y la pegan en su escritorio o el monitor.
Claves estáticas descubiertas. Al usar claves de cifrado estáticas el resultado es que cuando se pierden o roban computadoras portátiles, dicha clave se usa para infringir la red.
Empleados afables. Los clientes que usan una conexión Ethernet o las máquinas ponen en peligro la autenticación de MAC, debido a que la red no tiene forma de saber si alguien más está usando una máquina.
Empleados demasiado curiosos. Si un empleado encuentra por causalidad los salarios de todos los administradores clave, está obligado a reclamar al administrador de la red por la falta de seguridad de esa información confidencial.

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap