Fabricantes

Autenticidad de Nortel

Para la seguridad, lo primero es el acceso y ahí la empresa norteña de redes apunta su propuesta: sólo admitir usuarios legítimos para darles recursos; en caso contrario, aislarlos de otros equipos y de la información misma.

 

Cada día más negocios tienen su información medular almacenada en computadoras conectadas a redes. Esto obliga a que se valore la protección, acceso y uso de la infraestructura de información como parte de los costos necesarios para mantener a una empresa en el mercado.


 


El hecho es que la red se convierte en el negocio y, si esta información es interceptada o vulnerada, puede afectar seriamente la rentabilidad y, en algunos casos, hasta obligar al cierre de una compañía.


 


Redes aseguradas


La seguridad, las redes convergentes y movilidad son los retos que Nortel ha tomado, por lo que desarrolló un portafolio de soluciones para administración de riesgos y manejo de firewalls y dispositivos VPN de Nortel y de terceros, así como servicios de seguridad.


 


Dentro de Expo Comm México 2006, Víctor Mejía, arquitecto de Seguridad para Latinoamérica y el Caribe de Nortel, expuso a eSemanal un nuevo producto para lograr que los administradores de las redes controlen lo que se conecta a una red.


 


Aprovechó para comentar lo que más preocupa en materia se seguridad en el acceso a la red: virus, gusanos y troyanos; acceso no autorizado a la información; confidencialidad de la misma y, finalmente, fraude electrónico.


 


Ante ellas, su compañía desarrolló una estrategia denominada Nortel Secure Network Access; al respecto, Mejía apuntó que cada puerto de red es controlado por un dispositivo y solamente en el caso de que un usuario se autentifique (después de proporcionar una contraseña válida y el dispositivo de acceso cumpla con las políticas de seguridad), sólo entonces, la aplicación lo deja pasar. De otra forma, se envía al usuario a un área restringida o se le niega acceso.


 


Red más inteligente


De esta manera es posible dejar todos los puertos de red abiertos, permitiendo que cualquier persona se conecte, pero si no demuestra ser un empleado de la compañía, con un dispositivo de la compañía y que cumple con la normatividad de seguridad, no puede establecer un enlace a la red.


 


Mejía agregó: “La red se vuelve más inteligente y no deja pasar al intruso, lo cual ayuda a incrementar la seguridad. El control de los accesos ayuda a incrementar la confidencialidad de la información para evitar el fraude electrónico y tener un control de qué persona se conectó, a qué hora y por cuánto tiempo estuvo conectada”.


 


Esta herramienta lleva un registro detallado que permite implantar políticas de seguridad y mejores prácticas e incluso ser base para una investigación al realizarse un cómputo forense. “La ventaja es que no requiere de un cliente previamente instalado en la PC; la solución está en la red, que se descarga mediante un applet de Java a cada dispositivo y se puede integrar en redes de terceros; no es exclusivamente para equipos de Nortel y, por ejemplo, permite crear, por lapsos de tres horas, cuentas de visitantes, las cuales pueden autopurgarse cuando caducan”.

Lo que sí hace, lo que no


Al cuestionar a Mejía, por lo que no puede hacer esta aplicación de Nortel, expuso: “No reemplaza antivirus o firewall, tampoco al sistema de distribución de parches, lo único que hace es autentificar”.


 


Puede autentificar cualquier aplicación, no importa cuál sea. Incluso únicamente “las computadoras de la compañía se conectan, y si el director, el fin de semana, trae una computadora que no pertenece a la empresa, la aplicación no le da acceso”.


 


Finalmente se cuestionaron las diferencias con IPS y cómo Nortel Secure Network Access puede complementar las líneas de defensa de una empresa para su infraestructura de TI, ante lo cual Mejía explicó: “Lo que hace el IPS es tener la inteligencia para detectar que una persona conectada en una red inicia un ataque. Lo que hace este dispositivo es regular a quién le da acceso y a quién no”.


 


Esto significa que un usuario válido puede iniciar un ataque, pero detenerlo ya no es una función de autentificación. En ese momento es responsabilidad del IPS detectar el inicio de un ataque y avisarle al firewall para detener al atacante en línea, mantenerlo en cuarentena, bloquearlo, etcétera, eso dependerá de la política de seguridad de cada empresa.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap