Seguridad

Edición especial #CiscoLiveLA

Gustavo_Aldegani

Los atacantes se están volviendo más creativos en la forma que diseñan sus acciones, como se vio demostrado este año con incidentes tales como WannaCry y Netya. Mientras tanto las empresas de toda la industria están en una carrera constante contra los piratas informáticos. Un alto ejecutivo de Cisco decía que: La eficacia de la seguridad comienza con el cierre de los vacíos obvios y de la seguridad como una prioridad comercial

Claramente uno de los temas más importantes de esta edición de #CiscoLiveLA en Cancún fue la seguridad y al respecto pudimos conversar en exclusiva con Juan Marino, Responsable de Ciberseguridad en Cisco Argentina.

Pero como no podíamos dejar de compartir con nuestros lectores algo de lo más destacado de la nutrida agenda de charlas técnicas acerca de seguridad nuestro colaborador exclusivo en estos temas, Gustavo Aldegani, nos ayudó a elegir las 2 mejores charlas del evento y entender los mensajes principales de las mismas.

Wireless LAN y BYOD, dos pesadillas para los Responsables de Seguridad 

Jerome Henry, Principal Engineer de Cisco Systems abordó la problemática de cómo diseñar de forma segura una LAN inalámbrica corporativa orientada a la mitigación de amenazas, con adecuadas políticas generales y específicas para la tendencia BYOD.

La realidad que señaló Henry es que los puntos de acceso y la infraestructura propia se vuelven cada vez menos seguros. Si bien hay muchas maneras de verificar los accesos en los switches, la clave está en autenticar qué puntos de acceso se conectan a los controladores, asegurándose de que los mismos no brinden conectividad a menos que un administrador decida hacerlo.

Lograr esto depende de contar con un mecanismo de seguridad de extremo a extremo donde el controlador se comunique con un backend de autenticación, que es justamente la solución que propone Cisco. La integración de ese backend con la seguridad de los usuarios hace que el sistema se pueda usar para garantizar la autenticación de la persona, pero esto es insuficiente si los dispositivos nos están autenticados y el tráfico que están intercambiando con la red no se supervisa de una manera que le permita detectar lo inusual o anormal.

La estrategia de Sistemas Integrados de Cisco permite detectar cualquier anormalidad y verificar cuando se registra una conducta incorrecta. Con esto se logra el bloqueo para los dispositivos no autorizados. Para los dispositivos y usuarios autorizados que intentan acceder a recursos para los que no tienen privilegios, también existe una acción de bloqueo, al igual que para el tráfico que coincide con la política de la red.

La síntesis es que todo puede ser conectado de manera segura y controlarse de manera colectiva con un solo sistema integrado que incluye puntos de acceso, controladores e infraestructura.

La omniprescencia de la encriptación adaptada a la realidad

Miro Polakovic, Technical Marketing Engineer del Cisco Collaboration Technology Group se ocupó de los temas relativos a la Cisco Spark Platform y On Premise Security. Fue destacable la claridad con la que expresó la solución de transparencia al problema de la propiedad de las claves de encripción en caso de usar una solución de Cisco.

En su exposición sobre la plataforma de colaboración, habló de cómo se implementa la seguridad con Cisco Spark. Su mensaje clave fue que la plataforma combina la seguridad entre los requerimientos del usuario y las necesidades del área de IT. Este siempre fue un problema de difícil solución debido al delicado equilibrio que se tiene que lograr entre las partes. Uno de los componentes esenciales es que toda comunicación tenga un grado de encripción adecuado. La Solución de Cisco proporciona encriptación para datos en tránsito usando tecnología TLS que es prácticamente estándar de la industria. Además de proporcionar este cifrado, cualquier mensaje y cualquier contenido que se envíe, la aplicación la guarda de forma segura en la nube de manera que nadie pueda verla gracias a su nivel de encripción.

A las empresas les puede preocupar que las claves de encripción estén en poder de Cisco y no de ellas. La solución para esto es trabajar bajo un esquema híbrido, donde antes de que Cisco tenga los datos cifrados y almacenados en la nube, las claves criptográficas son generadas en los sistemas del cliente. Y aunque el gobierno de los Estados Unidos pida acceso a una serie de datos, la posición de Cisco será que los mismos están disponibles, pero la Justicia Federal estadounidense deberá ponerse en contacto con el cliente y solicitarle las claves de cifrado.

Por otra parte, el servicio WebEx update está orientado a la operación de centros de datos por medio de una solución de extremo a extremo. La estrategia es tener en cuenta la seguridad desde el principio y durante todo el proceso, manteniendo la encriptación como una de las más importantes características de seguridad incorporadas.

Autor

  • Sebastian Magnarelli

    CEO en ITSitio.com Más de 30 años de experiencia trabajando en areas comerciales, de marketing y gerenciales en empresas líderes del sector tecnológico tales como Unisel, HP, Intermaco, Logitech, Ingram Micro y en un emprendimiento propio de tienda online. En el año 2012 ingreso a ITSitio.com como Director.

[mdx-adserve-bstreet region="MED"]

Sebastian Magnarelli

CEO en ITSitio.com Más de 30 años de experiencia trabajando en areas comerciales, de marketing y gerenciales en empresas líderes del sector tecnológico tales como Unisel, HP, Intermaco, Logitech, Ingram Micro y en un emprendimiento propio de tienda online. En el año 2012 ingreso a ITSitio.com como Director.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba