¿Es segura su red frente a conexiones remotas? (I)

La movilidad ha dejado de ser una moda o tendencia impulsada por unas pocas empresas punteras en su desarrollo tecnológico. La disponibilidad de información al momento en cualquier punto geográfico hace que las organizaciones modernas opten por facilitar el acceso a sus redes a empleados, proveedores, colaboradores, socios e incluso clientes con el fin de acelerar los ciclos productivos y así competir mejor con la oferta de otras empresas.

Esta situación representa un riesgo, pues abre una nueva vía de penetración del malware en las compañías, ya que se utilizan portátiles cuyas protecciones no han sido convenientemente actualizadas para eludir los cortafuegos corporativos y propagar las infecciones desde dentro de la empresa, cuando el portátil infectado finalmente se conecta a la red local.

La medida más restrictiva sería impedir la conexión de estos equipos a la red, lo que dificultaría la actividad de la empresa y nos haría incurrir en pérdidas económicas. Por ello, se hace necesaria una solución capaz de facilitar las actualizaciones de la protección de manera autónoma, es decir sin depender de terceros, y sin perder el control sobre la situación de dichos equipos.

Dentro de esas soluciones las empresas deben considerar que deberán estar adaptadas a las necesidades de movilidad de cada cliente, desde protección complementaria para aquellos usuarios de VPN (Virtual Private Networks – Redes Privadas Virtuales), pasando por el control de acceso y las instalaciones de antivirus o la posibilidad de actualizar automáticamente y desde la Extranet de la empresa, los archivos de firmas de aquellos equipos que cuenten con la protección adecuada, lo que permite ofrecer una protección integral de forma centralizada sin impedir que los empleados puedan desplazarse allá donde el negocio les lleve.

EL PROBLEMA DE LA MOVILIDAD
La movilidad en las organizaciones.- Alimentada por la Ley de Moore, la tecnología se mueve hacia un ecosistema repleto de fuentes de información y dispositivos de acceso heterogéneos. Esta circunstancia de ubiquidad de la información presenta importantes retos a los sistemas de información y a la arquitectura del software en particular.

Uno de los retos más importantes del diseño de una arquitectura de esta índole es ser capaz de dar soporte a los nuevos atributos demandados por el usuario móvil. En teoría, una infraestructura informática debería permitir a los usuarios acceder y trabajar sobre sus tareas en varios entornos, cambiando de uno a otro cuando fuera necesario.

Además, el usuario debería poder aprovecharse de todos los recursos disponibles en cada entorno, como por ejemplo el ancho de banda independientemente de la carga a la que se vea sometido el mismo.

Los enfoques adoptados hasta la fecha a la movilidad de los usuarios están basados en una de las siguientes técnicas:

  • Poner a disposición del usuario móvil todos los recursos necesarios por el mismo cargando dichos recursos en el portátil o dispositivo móvil.
  • Realizar las tareas de cálculo en un servidor remoto que almacena las preferencias y contexto del usuario, como hacen por ejemplo los terminales X-Windows.
  • Utilizar aplicaciones estándar que son utilizadas e instaladas en cada entorno.
  • Utilizar plataformas virtuales estándar que permiten que el código se aplique allá donde haga falta, como si de una máquina virtual se tratase.

Sin embargo, estos enfoques presentan algunas desventajas:

  • Asumen una base homogénea, por lo que no aprovechan en su totalidad las ventajas de cada entorno.
  • No permiten la gestión automática de cambios dinámicos de recursos en el entorno, por lo que obligan al usuario a la configuración manual de los mismos.

Y es que la movilidad de los usuarios es un concepto más amplio que la movilidad de terminales inalámbricos o facilitar la movilidad de ordenadores portátiles. Aunque a lo largo de este artículo nos vamos a concentrar en facilitar la movilidad de los equipos portátiles sin poner en peligro su seguridad, en algunos casos es mejor poner a disposición del usuario un ordenador conectado a la red con capacidades de acceso al servicio de actualización en cada ubicación, en lugar de precisar que sea el portátil el que viaje con el usuario.

En cualquier caso, se busca una arquitectura que proporcione una infraestructura que haga transparente al usuario el servicio de movilidad, en el sentido de que la adaptación a los diferentes medios debe ser automática y que debe darse soporte a los problemas de seguridad que conlleva el transporte de los datos.

CARACTERÍSTICAS DE UNA SOLUCIÓN MÓVIL
Las principales características que una solución móvil debe presentar son las siguientes:

  • Adaptación a la infraestructura: Moverse entre estaciones de trabajo y portátiles con conexión inalámbrica supone un importante cambio en el ancho de banda, la latencia y la frecuencia de errores en la comunicación. Un fenómeno similar ocurre cuando la conexión se realiza fuera de la red local donde las conexiones son considerablemente más lentas, como por ejemplo al conectarse desde casa o desde un hotel.
    Si se almacena información sobre las características de la red, entonces la aplicación puede adaptarse a alto nivel a dichos cambios en la conexión con el fin de hacer que la experiencia de usuario sea transparente a los cambios físicos en las comunicaciones. Estos cambios dinámicos pueden hacerse a bajo nivel para que el protocolo notifique la calidad de servicio ofrecida a la aplicación o a alto nivel para que la aplicación tenga un comportamiento u otro en función de las alternativas de conexión disponibles.
  • Adaptación a los puntos de conexión: Las aplicaciones también deben adaptarse a las características de los nodos terminales. Así por ejemplo, la resolución y número de colores de las pantallas afectan considerablemente a las aplicaciones y a menos que las aplicaciones hayan sido diseñadas teniendo en cuenta estos factores, las soluciones pueden precisar de componentes adicionales para suplir dichas carencias.
  • Ubicación: Todos los modelos de movilidad necesitan identificar la ubicación de los ordenadores a soportar. Con frecuencia el hardware y los periféricos cambian de ubicación por innumerables razones. Este factor es especialmente significativo en ordenadores portátiles que pueden estar ubicados en un amplio abanico de despachos servidor por el punto de acceso al que se encuentran conectados.
    El hecho de que el grado de cobertura de las celdas inalámbricas varíe desde unas cuantas habitaciones hasta un edificio o campus completo hace especialmente importante contar con la capacidad de modificar los servidores a los que los sistemas acuden en busca de información con el fin de servir de a estos usuarios de la mejor manera posible.

RIESGOS ASOCIADOS A LA MOVILIDAD
Los principales riesgos identificados en relación a la movilidad son los siguientes:

  • Acceso a recursos de la empresa desde portátiles. Los portátiles son agentes infecciosos pues se han convertido en una vía de penetración para la infecciones. Estos dispositivos obvian en muchos casos la seguridad perimetral al superar a los cortafuegos corporativos quedando conectados a la red corporativas sin barreras o cortapisas a su actividad.
  • Los Puntos de Acceso (PA) inalámbricos del WiFi abren la RAL (Red de Área Local -LAN en inglés), pues las señales de radio son capaces de superar las barreras físicas como muros y ventanas, lo que hace que cualquier ordenador con WiFi y próximo físicamente a las instalaciones de la compañía pueda acceder a la red. Además los puntos de acceso inalámbricos suelen estar tras el cortafuegos, lo que facilita la penetración en la red una vez superado el PA (Access Point -AP- en inglés).
  • Acceso a la red empresarial desde ordenadores domésticos o en terminales de acceso público suponen nuevas amenazas, pues dichos dispositivos no cumplen las políticas de seguridad corporativa, y parte de la información confidencial consultada desde dichos dispositivos puede quedar expuesta a un uso indebido fuera de la organización.

BASADO EN WHITEPAPER: “Cómo garantizar la seguridad de su red frente a conexiones remotas”. Panda Software Internacional, SL 2008.

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: