Autenticidad de Nortel
Para la seguridad, lo primero es el acceso y ahí la empresa norteña de redes apunta su propuesta: sólo admitir usuarios legítimos para darles recursos; en caso contrario, aislarlos de otros equipos y de la información misma.
Cada dÃa más negocios tienen su información medular almacenada en computadoras conectadas a redes. Esto obliga a que se valore la protección, acceso y uso de la infraestructura de información como parte de los costos necesarios para mantener a una empresa en el mercado.
El hecho es que la red se convierte en el negocio y, si esta información es interceptada o vulnerada, puede afectar seriamente la rentabilidad y, en algunos casos, hasta obligar al cierre de una compañÃa.
Redes aseguradas
La seguridad, las redes convergentes y movilidad son los retos que Nortel ha tomado, por lo que desarrolló un portafolio de soluciones para administración de riesgos y manejo de firewalls y dispositivos VPN de Nortel y de terceros, asà como servicios de seguridad.
Dentro de Expo Comm México 2006, VÃctor MejÃa, arquitecto de Seguridad para Latinoamérica y el Caribe de Nortel, expuso a eSemanal un nuevo producto para lograr que los administradores de las redes controlen lo que se conecta a una red.
Aprovechó para comentar lo que más preocupa en materia se seguridad en el acceso a la red: virus, gusanos y troyanos; acceso no autorizado a la información; confidencialidad de la misma y, finalmente, fraude electrónico.
Ante ellas, su compañÃa desarrolló una estrategia denominada Nortel Secure Network Access; al respecto, MejÃa apuntó que cada puerto de red es controlado por un dispositivo y solamente en el caso de que un usuario se autentifique (después de proporcionar una contraseña válida y el dispositivo de acceso cumpla con las polÃticas de seguridad), sólo entonces, la aplicación lo deja pasar. De otra forma, se envÃa al usuario a un área restringida o se le niega acceso.
Red más inteligente
De esta manera es posible dejar todos los puertos de red abiertos, permitiendo que cualquier persona se conecte, pero si no demuestra ser un empleado de la compañÃa, con un dispositivo de la compañÃa y que cumple con la normatividad de seguridad, no puede establecer un enlace a la red.
MejÃa agregó: “La red se vuelve más inteligente y no deja pasar al intruso, lo cual ayuda a incrementar la seguridad. El control de los accesos ayuda a incrementar la confidencialidad de la información para evitar el fraude electrónico y tener un control de qué persona se conectó, a qué hora y por cuánto tiempo estuvo conectada”.
Esta herramienta lleva un registro detallado que permite implantar polÃticas de seguridad y mejores prácticas e incluso ser base para una investigación al realizarse un cómputo forense. “La ventaja es que no requiere de un cliente previamente instalado en
Lo que sà hace, lo que no
Al cuestionar a MejÃa, por lo que no puede hacer esta aplicación de Nortel, expuso: “No reemplaza antivirus o firewall, tampoco al sistema de distribución de parches, lo único que hace es autentificar”.
Puede autentificar cualquier aplicación, no importa cuál sea. Incluso únicamente “las computadoras de la compañÃa se conectan, y si el director, el fin de semana, trae una computadora que no pertenece a la empresa, la aplicación no le da acceso”.
Finalmente se cuestionaron las diferencias con IPS y cómo Nortel Secure Network Access puede complementar las lÃneas de defensa de una empresa para su infraestructura de TI, ante lo cual MejÃa explicó: “Lo que hace el IPS es tener la inteligencia para detectar que una persona conectada en una red inicia un ataque. Lo que hace este dispositivo es regular a quién le da acceso y a quién no”.
Esto significa que un usuario válido puede iniciar un ataque, pero detenerlo ya no es una función de autentificación. En ese momento es responsabilidad del IPS detectar el inicio de un ataque y avisarle al firewall para detener al atacante en lÃnea, mantenerlo en cuarentena, bloquearlo, etcétera, eso dependerá de la polÃtica de seguridad de cada empresa.