Carlos Fernández, director general Enterasys Networks

Publicado el 30 Nov 2007

A día de hoy, una de las mayores amenazas para los sistemas de información de cualquier organización es la que proviene de los equipos que se conectan a la infraestructura de red, ya sean equipos pertenecientes a la propia organización o externos. Un equipo que se conecta a la red y presenta un deficiente “estado de salud” en cuanto a vulnerabilidades, puede convertirse en el “caballo de Troya” a través del cual se introduzcan amenazas y se creen en la infraestructura vulnerabilidades que en teoría no existían.

Este es a nuestro juicio el punto débil de los SI de muchas organizaciones, y quizá el que más inversión esté demandando en estos momentos. Las empresas han realizado hasta la fecha fuertes inversiones en sistemas de protección que dan respuesta a amenazas específicas (seguridad perimetral, virus etc.), pero no se ha prestado suficiente atención a un enfoque de seguridad más global que contemple los peligros de un acceso a la red no controlado. Ahora, las empresas están percatándose de este hecho, y prueba de ello es que la demanda de soluciones de Control de Acceso a la Red es creciente. Estas soluciones tienen por objeto precisamente dar respuesta a este tipo de vulnerabilidades, mediante una serie de procedimientos de seguridad como son la detección, autenticación, evaluación, remedio y autorización de los equipos que se conectan.

Dando un paso más, no bastaría con asegurar que el equipo que se conecte tenga derecho a acceder a la red y que sea un equipo de confianza. Utilizando un símil aeroportuario, diríamos que los pasajeros que accedan a la zona de embarque no sólo han de acreditar su identidad y que no portan materiales peligrosos, sino que una vez dentro de esta zona deben mantener un comportamiento correcto, acorde con su “rol” de viajeros.

Trasladar esto a la red significa que los administradores también tienen que tener un control sobre el comportamiento de cada equipo una vez ha accedido a la red, y de que se comporta de acuerdo al patrón de uso que marcan las políticas de red de la organización.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Redacción

Artículos relacionados

Artículo 1 de 3