seguritecnia 447

146 SEGURITECNIA Noviembre 2017 ARTÍCULO TÉCNICO Protección de Infraestructuras Críticas y Estratégicas E n esta ocasión, y desde nues- tra experiencia, hablaremos de soluciones de seguridad física de la red, empleando tecnologías de detección de fibra óptica basadas en lá- ser para detectar el acceso no autori- zado a los cables, el aprovechamiento de datos, la manipulación y el robo de cables, y de cómo utilizar esta solución como un sensor perimetral ante acce- sos de personas o vehículos intrusivos. Desde las LANs de escritorio hasta las redes troncal de todo el país, existen so- luciones que identifican las intrusiones físicas y proporcionan alarmas que per- miten a los administradores de red ais- lar el problema, redireccionar el tráfico de red y responder a la amenaza. Di- chas soluciones se pueden aplicar en redes clasificadas militares, infraestruc- turas de telecomunicaciones en carre- teras, anillos de fibra en ciudades, redes de fibra aérea, LANs de centros de da- tos, redes de control industrial, etc. Amenaza La seguridad cibernética se ha centrado tradicionalmente en bases de datos de clientes y otros activos de TI (Tecno- logías de la Información) mediante fi- rewalls , cifrado y detección de virus. Es- tas soluciones fallan cuando se trata de la infraestructura de red de la empresa, que a menudo pueden compartir las instalaciones de una organización. La naturaleza distribuida de las redes empresariales combinada con su acce- sibilidad constituye uno de los recur- sos operativos más vulnerables dentro de organización. Para el sector indus- trial, empresas de servicios públicos y otras compañías, las redes son parte in- tegrante de la operación diaria de la en- tidad y presentan más criticidad que la red de TI corporativa. Algunas de las amenazas cibernéti- cas emergentes más serias son el con- trol de las redes militares, industriales y corporativas para robar información, in- terrumpir las operaciones e incluso des- truir la infraestructura crítica. Las organizaciones han sido compro- metidas por los datos extraídos de la red o por la interrupción de servicios debido a enlaces de datos cortados, e incluso el simple robo de cable. Esta nueva amenaza requiere un ma- yor nivel de seguridad para garantizar que los recursos de TI y las comuni- caciones críticas estén protegidas. Los progresos software de codificación de código demuestra que el cifrado por sí solo ya no es suficiente para asegurar que los datos de la empresa estén pro- tegidos. Durante años, las redes milita- res sofisticadas han combinado el ci- frado con la seguridad física de la in- fraestructura. El endurecimiento en materia de se- guridad de la infraestructura de red em- presarial es un componente muy im- portante para la protección contra las amenazas cibernéticas de hoy día. Esto ocurre en industrias como la mi- litar, el Gobierno, las telecomunicacio- nes, las utilidades, la energética, la fi- nanciera, la fabricación y la salud. Además, entre las redes en riesgo se encuentran la local, la metropolitana, la amplia y el punto a punto. Soluciones Las soluciones de seguridad física de red garantizan que cualquier parte de las redes empresariales, operativas o in- dustriales pueda ser monitorizada en tiempo real para detectar automática- mente daños físicos, accesos sospecho- sos o no autorizados a la infraestructura de red. Las sofisticadas técnicas de análisis de señales de fibra óptica garantizan una detección ininterrumpida las 24 horas de los siete días de la semana durante todo el año, trabajando los sistemas en paralelo con el operativo utilizando ca- bles de detección estándar de fibra óp- tica. Dichos sistemas detectan de forma fiable intentos físicos de acceso a la red y la ubicación precisa del evento. Esta información se proporciona en tiempo real para que los segmentos de red puedan ser aislados y el tráfico de co- municaciones redirigido. Juan Carlos Valdés Dorado / Director comercial de Saima Seguridad La protección de la infraestructura de la red Los progresos software de codificación de código demuestra que el cifrado por sí solo ya no es suficiente para asegurar los datos de la empresa

RkJQdWJsaXNoZXIy MTI4MzQz