Categories: Seguridad

Movilidad y Seguridad

Por Javier Liendo, Consulting SE, Cisco México

Estar conectados a la red desde cualquier dispositivo, en cualquier lugar y a cualquier hora, es hoy en día la realidad de cientos de millones de personas alrededor del mundo.

Es un experimento difícil y hasta doloroso imaginarnos nuestra rutina diaria sin la capacidad de verificar el correo antes de salir de la casa; no poder verificar, en camino hacia la escuela o trabajo, el último estatus de nuestros amigos en Facebook (no hacerlo mientras se maneja por favor);  no poder verificar Twitter el estado del tráfico y planear la mejor ruta para llegar a tiempo a nuestra cita;  leer las noticias; jugar en línea; o escuchar música, y así una larga lista más de actividades que habilita el sólo hecho de contar con un dispositivo móvil con conectividad a la red.

Quizás los que somos más viejos podemos sorprendernos de lo maravillosa que es esta conectividad ubicua. Tenemos la posibilidad de comparar el tiempo en que esto no era posible, con la actualidad que lo tenemos al alcance de la mano.

Para los más jóvenes, los que han nacido y crecido utilizando estas tecnologías, para ellos no necesariamente lo es. Lo esperan. Siempre han vivido así. Para ellos es lo normal. No pueden concebir un tiempo en que no existía la capacidad de consumir información en movimiento. Para ellos nunca ha sido así. Imaginar esto es como para los que ya somos un poco mayores, concebir la vida sin electricidad: impensable.

Este grupo de personas, estos jóvenes, poco a poco se están incorporando a la fuerza de trabajo. Llevan sus dispositivos a la oficina, se conectan, trabajan, consumen y producen información. Incluso los que no somos tan jóvenes lo hacemos. Los beneficios son demasiado grandes y los costos de hacerlo son muy bajos.

Esto ha provocado un fenómeno curioso en los perfiles de tráfico de red de la mayoría de las organizaciones. Las redes inalámbricas de escuelas y oficinas ahora transportan volúmenes de tráfico muy grandes-, -si es que no mayoritariamente- producidos por dispositivos que aun cuando se encuentran dentro de las premisas de la organización, no fueron provisionados por ella. , Son dispositivos procurados por los mismos usuarios, comprados en los Apple Store, en los Wal-Marts y en los Costcos del mundo.

Es tan grande este fenómeno que hasta tiene su propio nombre: BYOD por las siglas en inglés de Bring Your Own Device (Trae Tu Propio Dispositivo en español).

Los administradores de redes y en particular los responsables de seguridad de redes se encuentran ante un fenómeno nuevo: ¿qué hacer con estos dispositivos?

¿Es válido dejar que dispositivos personales accedan recursos (por ejemplo el transporte sobre la red inalámbrica) de la organización? Si es así ¿qué escenarios de riesgo se abren? ¿Les permiten acceder las aplicaciones internas o solamente a internet? ¿Y qué tal el correo? ¿Es válido dejar que accedan el correo de la organización? ¿A todos o solamente algunos usuarios? ¿Cómo saber cuántos dispositivos personales están conectados a la red? ¿Qué impacto tiene en el direccionamiento en los volúmenes de tráfico? ¿Qué tal si uno de esos dispositivos personales accede material cuestionable de internet? ¿Es la organización responsable de esto? Pero si los usuarios ya tienen acceso a la red inalámbrica por sus laptops ¿cómo controlar que no usen las mismas credenciales con sus dispositivos personales? O si las utilizan ¿cómo controlar que el dispositivo personal pueda acceder solamente a ciertos servicios de red?

Cisco hace un par de años no solo reconoció el fenómeno de la movilidad, sino que fue uno de los principales agentes de transformación, desarrollando y habilitando muchas de las tecnologías utilizadas en la actualidad. Una de estas tecnologías se le conoce como ISE, por las siglas en inglés de Identity Services Engine.

ISE, cuando se implementa en una infraestructura inalámbrica, le permite al administrador de la red utilizar diferentes elementos antes de permitir el acceso de un dispositivo a la red.

A manera de ejemplo, alguno de los elementos que ISE puede utilizar son:

  • El tipo de dispositivo que está buscando acceso: un iPhone, un teléfono basado en Android, una iPad personal o provista por la organización, una laptop y su sistema operativo, etc.
  • Las credenciales del usuario y el grupo al que pertenece. Por ejemplo, si es un empleado o un usuario visitante. También si el usuario pertenece al grupo de sistemas o al área de finanzas.
  • El lugar desde donde está buscando acceso. Si el usuario está tratando de conectarse desde un lugar fuera o dentro de las instalaciones de la organización; y si está en la oficina, en qué lugar.
  • El estado de salud del dispositivo. Por ejemplo, en el caso de una laptop, si tiene todos los parches aplicados y antivirus instalado.

En terminología de ISE, a toda esta información se le conoce como “contexto” y dependiendo de este ISE autoriza o no al usuario a conectarse a la red inalámbrica. Si lo autoriza, le comunica a la red como debe tratarlo.

Esto habilita la movilidad –Always on-. Consumo y generación de información en cualquier lugar, desde cualquier dispositivo, a cualquier hora habilitada en las organizaciones de manera segura.

El 6, 7 y 8 de Noviembre del 2012 se llevará a cabo en Cancún México unos de los eventos de tecnología de comunicaciones más importante del mundo: Cisco Live 2012. En este evento, entre las múltiples tecnologías que podrá ver, tocar y sentir, estará ISE y podrá conocer a detalle cómo funciona y las bondades que ofrece. Los esperamos.

Para obtener más información sobre ISE puede acceder aquí: http://www.cisco.com/go/ise

Share

View Comments

  • que tal javier soy luis gonzalez cincunegui ex eds de aeromexico
    por favor contactame
    saludos