Seguritecnia 375

CONVERGENCIA EN SEGURIDAD SEGURITECNIA Mayo 2011 67 Creo que no existe ese per fil toda- vía. Te pongo un ejemplo, la gente que manejaba la red de voz no se ha- blaba con los que trabajaban en la red de datos. Eran mundos distintos. La voz sobre IP funcionó como cata- lizador porque como aplicación es- taba a caballo entre los dos. La gente de red no conocía las comunicacio- nes de voz y viceversa, y surge la ne- cesidad de conectarlos a los dos. Ocu- rre lo mismo con Seguridad física y lógica, ambos responsables deben entenderse sin que prevalezca nin- guno, porque habrá que incorporar a la conversación incluso un perfil jurí- dico, que es el que nunca hemos con- templado... Surge una figura por en- cima, que puede ser el coordinador de Seguridad, que no es especialista en un área, pero es capaz de coordi- narlas, como un CSO (Chief Security Of ficer) . Por encima de la red esta- mos metiendo todo y se ve afectada no sólo por las políticas de Seguridad, sino también por las que afectan a la información que camina por esa red, como la LOPD. ¿Son optimistas de cara a este año? Existen indicadores que invitan al op- timismo, aunque España no está igual que otros países. Hace unos años se realizaban contratos porque una tec- nología era moda, pero hoy no es así; una inversión se estudia mucho y se evalúa su impacto a medio plazo. La voz sobre IP paracía una moda y, sin embargo, lo que creamos fue una in- fraestructura común donde podían correr numerosas aplicaciones. Sin- ceramente, creo que va a ser un año interesante, con retos impor tantes para los que contamos con solucio- nes nuevas. S guridad. Si vas a hacer algo cuya ges- tión sea una pesadilla, significa tirar el dinero en vez de ahorrar. Por ejemplo, en un hospital es im- portantísima la gestión de accesos a historiales clínicos, pero también existe la Seguridad física, con cámaras que generan tráfico IP. Con OmniSwitch 10K podemos controlar además la videovi- gilancia, y con una aplicación desarro- llada en los Bell Labs, se pueden identi- ficar potenciales amenazas si la cámara registra una cara que se parece a una ya fichada. Esto es Seguridad Integral y contamos con aplicaciones que permi- ten desplegarla. Lógicamente, esto no se implanta en el mismo momento; lo más importante es el diseño y que los nuevos elementos se vayan integrando y hablando entre sí. En este sentido, es necesaria una visión más amplia, que vaya desde el elemento de Seguridad física hasta el de Seguridad lógica. ¿Se sostiene un movimiento de este calado en la nube, dejando en manos de un tercero la Seguridad? La nube para nosotros está fuera de toda discusión y vamos a estar ahí por- que afecta a virtualización y centros de datos, bien sea en una nube pública, de operador o mixta. Es cierto que la gran preocupación de las organizacio- nes es perder el control de la informa- ción. Los OmniSwitch 6850 o el 10 K in- cluyen elementos de control de acceso embebidos en la propia estructura que facilitan la gestión. La labor del canal, explicando a los usuarios que si se res- petan las políticas, no habrá ningún problema, es una tarea esencial. ¿Qué perfil profesional es necesario para abordar una visión global de la Seguridad? trol de estas políticas, por ejemplo. Ade- más, tenemos soluciones como VitalQIP, que gestionan todas las redes IP de una organización de hasta 50.000 usuarios. Este producto facilita al mismo tiempo la migración de IPv4 a IPv6. ¿Cuánto puede tardar este cambio de estándar hacia IPv6? Según nuestras estimaciones, para no- viembre de 2012: o tenemos todo en IPv6 o nos quedaremos sin direccio- nes IP, pues los operadores están ofre- ciendo cada vez más banda ancha y conexiones UMTS en movilidad, donde el crecimiento que se prevé es espec- tacular. Dependerá de cómo los ope- radores gestionen este cambio porque la mayoría de los productos están to- dos preparados para IPv6, por lo me- nos en Alcatel-Lucent. Apuntaba antes el control de acce- sos, y es cierto que hay empresas que coordinan el acceso físico al edificio con el acceso a los equipos informá- ticos. ¿Comparten esta visión? Sí, y de hecho en nuestro edificio nuevo trabajamos con una modalidad de Free Sitting , que permite identificarte y si se valida que cumples las políticas de la compañía, todas tus características sal- tan al puesto donde estés. Este mismo sistema lo tiene implantado Telefónica en el Distrito C y funciona como un control integral independientemente del país desde donde se desee acceder a la red corporativa. Con una estrategia así, reduces al máximo los logs on y pas- swords en un mundo laboral de teletra- bajo y movilidad. ¿Hasta qué punto es importante co- menzar por servicios de consultoría para iniciar este camino convergente? Es una cuestión que viene ligada a las inversiones necesarias. En el mo- mento en el que estamos, todas han de tener un objetivo, y empezar por una labor de consultoría es fundamen- tal para definir cuáles son tus requisi- tos de seguridad, hacia dónde quieres ir y, a partir de ahí, hacer una implanta- ción gradual de los mecanismos de se- “Controlamos la gestión de accesos a historias clínicas y quién accede al hospital. Esto es Seguridad Integral”

RkJQdWJsaXNoZXIy MTI4MzQz