Seguridad en la intranet: la pieza más crítica

Las empresas del sector exponen sus planteamientos estratégicos

La creciente expansión de las redes corporativas más allá de sus límites como consecuencia de un fenómeno de globalización cuyo aglutinador es la red pública, supone un creciente riesgo que afecta a la privacidad de los datos que circulan en ese océano de transacciones. La seguridad se convierte así en la pieza más crítica de la política tecnológica de las organizaciones y en la principal arma competitiva de las estrategias de los fabricantes.

Virginia Barrio

Bull España

Jesús Cruz, Director de Marketing y Desarrollo de Negocio

La estrategia de Bull se centra en controlar los accesos desde los servidores a la red pública. Hay un primer nivel de seguridad, que es un nivel físico de acceso a los ordenadores y las bases de datos que estaría constituido por los cortafuegos y los “tunnels” con piezas de software y en algún caso también de hardware complementario que garantizarían la seguridad. En nuestro caso además, la estrategia contempla un nivel superior de seguridad que va asociado a una autentificación, incluso llegando a la firma electrónica, del individuo que accede al ordenador de forma remota. Esto lo resolvemos con un software especial y, en algún caso, también con el uso de tarjetas inteligentes (en función de los distintos niveles de seguridad) y unos dispositivos especiales externos llamados PinPAD que se conectan al puesto de trabajo y aseguran un nivel máximo de protección porque, al estar fuera del PC evita la intrusión al mismo. Este dispositivo externo es barato y se destina a autentificar al usuario y a encriptar el diálogo a través de Internet. Este aspecto es muy útil sobre todo para el comercio electrónico.

La estrategia es amplia, abarca diferentes ámbitos pero se concreta fundamentalmente en un control físico de acceso al hardware y en una gama de productos software adicional complementada con dispositivos hardware especiales como cajas negras más el uso de tarjetas con microprocesador incorporado para llegar al máximo nivel de seguridad con autentificación y firma electrónica.

Resulta díficil medir lo que supone el área de seguridad para el entorno Internet/intranet/extranet dentro del negocio total de Bull porque va asociado a proyectos concretos y depende siempre de la dimensión de esos proyectos para securizar una red o una aplicación.

Digital Equipment Corporation España

Juan Luis Escudero, Responsable de Marketing de Internet

La estrategia de Digital con respecto a los productos y servicios de seguridad que estamos ofreciendo a nuestros clientes se basa fundamentalmente en lo que nosotros mismos estamos utilizando. Hay una gama de productos cortafuegos de Altavista, para diferentes plataformas, NT, UNIX, y cortafuegos que se pueden diseñar a medida. Luego, para las redes privadas virtuales tenemos un producto complementario al cortafuegos que se denomina Altavista Tunel. Esta solución permite, a través de la red pública, conectar redes de área local, o puestos remotos que acceden a través de Internet a la intranet y hacer que todo ese diálogo e información que se transmite a través de la red pública vaya encriptada con tecnología de “Tunneling”. Es decir, hablamos de tecnología de tunnel personal por un lado, y por otro de grupo para conectar dos redes de área local, y todos los productos están basados en la tecnología de Altavista. Nuestro cortafuegos lo planteamos muchas veces como un producto complementario al Proxy Server de Microsoft, es decir, se coloca un cortafuegos de Frontend y detrás del cortafuegos se sitúa un Proxy Server de Microsoft con NT como caché.

Hewlett-Packard España

José Miguel Mahave, Director de Tecnología

En HP nos hemos servido de nuestra propia experiencia interna. En cuanto a la estrategia cara a clientes contemplamos varias áreas de desarrollo. Estamos creando una serie de aplicaciones e integrando nuestros productos para construir lo que llamamos la “Empresa Extendida”. Esto quiere decir que en cada una de las divisiones de HP todos los productos que se están lanzando al mercado son “Internet Enabled”, preparados para Internet. Un PC nuevo ya viene preparado para que sea gestionable a través de Internet. Otra parte importante es la constitución de la Internet Software Business Unit (ISBU) que contempla en su seno un grupo llamado EBSO (Electronic Business Software), que está enfocado a la creación de soluciones.más orientadas a realizar transacciones contra los servidores web que contra los servidores de aplicaciones.

HP también está desarrollando tecnologías específicas para Internet como Jet Send. Este concepto permitirá que los dispositivos conectados a la Internet se conecten entre sí sin tener un ordenador de mediador.

La estrategia de seguridad de HP, más concretamente, se centra en el marco Praesidium. Dentro de ese marco de seguridad existen todos los elementos necesarios para poder llevar a cabo publicación de información, correo y transacciones de datos. Para hacer transacciones de datos tenemos lo que se llama “Sistema Operativo Seguro” que es el mismo que utiliza el First National Bank, el primer banco que opera exclusivamente a través de Internet. Este sistema corre un aplicativo denominado Virtual Vault, totalmente inviolable. Para hacer compra electrónica nuestra apuesta es SET y podemos soportar soluciones SET completas para comercio electrónico seguro.

IBM España

Cándido Formariz, Service Manager

La intranet de IBM es una de las mayores del mundo y sus productos cortafuegos llevan diez años protegiendo los recursos internos de la compañía.

El Firewall 3.1 tiene tres características. La primera es la gestión de filtros como si fueran routers, en la que se configuran puertos, protocolos, origen, destino y demás. Después presenta el “Circuite Level” que soporta servicios NAT y SOCKS. Además proporciona aplicativos gateway que son los proxys. Además, no podemos olvidar en la actualidad la solución de redes privadas virtuales que permiten a un cliente con Windows 95 conectarse de forma segura a su red interna. Esto se consigue utilizando un certificado digital con el objetivo de cifrar toda la información, de forma que alguien a través del teléfono o de su portátil puede acceder a la red interna sin comprometer su seguridad. Toda la política de seguridad de las redes privadas virtuales de IBM se apoya sobre la tecnología estándar IP que proporciona autentificación, comprobación integrada de modificaciones y encriptación.

Otra característica de Firewall 3.1 es que está basado completamente en Java, con un interface gráfico que permite la configuración a través del navegador y una arquitectura basada en objetos.

Además IBM apoya su estrategia de seguridad sobre los productos de Lotus -Notes y Domino- y los de Checkpoint, compañía que adquirió.

Lotus Development Ibérica

Jorge Valls, Product Sales Manager

La gran preocupación de todo el mundo en el entorno Internet/intranet/extranet a la hora de conectar a clientes y proveedores es la seguridad. La seguridad ha sido algo intrínseco con Lotus Notes desde el principio. El primer punto que preocupa es identificar quién y desde dónde nos llaman para conectarse con nuestro servidor de datos. El primer punto, por tanto, que debe cubrir cualquier producto es la autentificación del usuario. Lotus, con el cliente Notes tiene una especie de D.N.I. electrónico que se entrega a cada persona de la organización. Sin embargo, entre dos organizaciones distintas que tengan Notes los usuarios de una de ellas no pueden acceder a los datos de la otra con esta identificación porque existen claves privadas y públicas para reconocer a los usuarios de cada entidad. Para ello se utilizan claves de encriptación con algoritmos de RSA, estándar de la industria, que ya se incluían con la primera versión de Notes que apareció e

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break