asLAN 2015: Infraestructuras digitales. Movilidad y Seguridad

aslan500.JPG

El Congreso&Expo asLAN 2015 ha reunido los días 14 y 15 de abril en Madrid a los principales proveedores de de TI y a más de 4.000 profesionales.

Este año el congreso se ha trasladado al Palacio de Congresos Municipal de Madrid para ampliar la Exposición y disponer de un espacio multifuncional con capacidad para un amplio programa de conferencias especializadas divididas en distintos foros:

  • Foro Tendencias “CiberSeguridad de entornos móviles\”

  • Foro Tendencias “Infraestructuras híbridas y definidas por software”

  • Foro VISION.2020 \”Creación de valor en empresas conectadas”

  • Foro AAPP “Experiencias en consolidación TIC, innovación y eficiencia en la AAPP”

Durante el primer día del congreso asistí a algunas de las conferencias de los foros de ciberseguridad e infraestructuras híbridas, que paso a resumir

 

Microsoft: “Gestión y Seguridad de la Movilidad Empresarial” por Emilio Paz

El representante de MIcrosoft hizo una reflexión sobre la nueva estrategia de TI en las empresas. Él considera que la estrategia ya no está liderada al 100% por el departamento de TI; sino qué es el propio usuario el que demanda servicios nuevos sobre todo por el nuevo escenario de la movilidad, y la necesidad de intercambio de información con distintos interlocutores como proveedores, compañeros, y clientes en este entorno de trabajo móvil.

Emilio Paz propone tres soluciones para facilitar una movilidad segura a los usuarios

  • Virtualización del escritorio

  • Gestión del dispositivo y de sus aplicaciones

  • Gestión de identidades

Y para desplegar las dos últimas, recomienda su implantación mediante las siguientes herramientas Microsoft:

  • Active Directory Azure. Se trata de un servicio SaaS que facilita la administración de acceso a identidades tanto en aplicaciones locales como en la nube. Soporta un extenso catálogo de servicios de Microsoft y de de terceros. Para simplificar el acceso a las distintas aplicaciones dispone de la funcionalidad de SSO (Single Sign On). Y como medida adicional de seguridad ofrece autenticación multifactor. Además dispone de un portal de autoservicio de usuario para realizar las tareas administrativas más comunes como el cambio de contraseña. de la de políticas de seguridad del directorio activo en los servicios cloud

  • Microsoft Intune. Es la herramienta que permite administrar la movilidad empresarial. Ofrece gestión del despliegue de aplicaciones y dispositivos móviles desde la nube en las plataformas más populares: Windows, Windows Phone, iOS y Android

  • Azure RMS (Right Management). Es la nueva solución de Microsoft para gestionar los permisos de acceso a los documentos. Usa directivas de autorización, identidad y cifrado para ayudar a asegurar los archivos y el correo electrónico; y funciona en distintos dispositivos (teléfonos, tabletas y PC). La información se puede proteger tanto dentro de la organización como fuera de ella porque dicha protección permanece con los datos, incluso cuando sale de los límites de la organización

 

Unitronics: “Movilidad y Seguridad, dos piezas claves en las organizaciones modernas” por Ceferino Raposo

La charla de Unitronics comenzó presentando datos de la explosión del uso de dispositivos móviles, y del incremento de las amenazas cibernéticas; debido esto último entre otras causas a la industrialización del hacking.

Ceferino  Raposo señaló la necesidad de proteger la información en este nuevo ecosistema tecnológico. Dijo que el 100% de las compañías tienen conexiones con sitios maliciosos aunque no lo sepan. Y ello es motivado a que “toda información que tenga un valor es susceptible de ser robada”

La conferencia concluyó con la recomendación para la seguridad móvil bajo tres aspectos: protección de la red corporativa, securización de los equipos conectados a Internet, y protección de la información en si misma. 

b2ap3_thumbnail_Unitronics.JPG

 

WatchGuard: “Seguridad contra ataques Persistentes avanzados” por Guillermo Fernández

La apuesta de esta compañía americana para la protección contra las APTs es seguir protegiendo el perímetro de la red corporativa; aunque de una forma nueva y más eficiente.

Sus equipos combinan distintas herramientas tradicionales como antivirus, cortafuegos, protección contra intrusos , protección contra correo basura, etc …. Pero la ventaja es que ellos no son fabricantes de cada una de estas soluciones; sino que eligen las mejores del mercado y las añaden como módulos a sus appliances. Según dijo Guillermo Fernández \”es como una orquesta compuesta por los mejores virtuosos de cada instrumento.\”

Por otro lado disponen de un servicio de sandboxing en la nube en el que se analiza el malware sospechoso por su comportamiento, que complementa al de identificación de firmas de virus. La sandbox simula las acciones de un usuario para que el malware no sepa que está dentro de ella.

Guillermo Fernández expuso su idea sobre qué debe tener una herramienta que sea capaz de defender una red de un ataque persistente. Las características que debería tener las resumió en :

  • Defensa en profundidad de distintas capas

  • Uso de sandbox para análisis de malware

  • Herramienta antiphising

  • Bloqueo de los mecanismos de Command & Control

  • Herramienta de visibilidad de la información sobre la seguridad

Para finalizar el representante de WatchGuard subrayó las principales ventajas de sus sistemas: rendimiento, consola de gestión gratuita, e incorporación de las mejores soluciones para cada módulo.

 b2ap3_thumbnail_WatchGuard.JPG

Meru Networks – “Tendencias Wireless-Seguridad” por Javier Gómez

La ponencia comenzó con una introducción a la problemática actual del uso y administración de las redes wifi. Se comentaron aspectos como el incremento del número de usuarios de las redes wifi, la convivencia de varios puntos de acceso de distintos fabricantes, las dificultades para dar acceso a usuarios nuevos a las wifis de invitados, la inseguridad en el uso del BYOD, y el riesgo de la comunicación en claro ( sin encriptar ) de los portales cautivos.

A continuación Javier Gómez expuso las nuevas necesidades en los entornos inalámbricos; entre las que destacó: facilitar el uso del BYOD, incrementar la autonomía del usuario para conectarse a una red wireless nueva, hacer los portales de acceso más amigables, proporcionar herramientas de gestión para el departamento de TI más sencillas y multiplataforma; y todo ello con el objetivo final de que el usuario sea más productivo. Es decir, que el usuario pueda desarrollar sus actividades de negocio empleando el menos tiempo posible en configurar la conexión a Internet.

Para concluir la charla el representante de Meru hizo un resumen de las virtudes de sus soluciones de gestión de acceso a redes inalámbricas; las cuales están implementadas sobre un controlador en formato appliance o virtual con las siguientes características:

  • Soporte de distintos tipos de autenticación (LDAP, Radius, Direcrtorio Activo, Redes Sociales)

  • Integración con herramientas de gestión de dispositivos móviles MDM para la aplicación de políticas basadas en el cumplimiento de los dispositivos

  • Independencia de los fabricantes de puntos de acceso wireless y switches de red

  • Configuraciones en modo cluster para mejorar la escabilidad y la disponibilidad

  • Asignación de distintos roles de administración para flexibilizar la gestión

 

Aruba: “Seguridad basada en Cloud y redes Wi-Fi distribuídas: La combinación perfecta por Carlos Vázquez

El portavoz de Aruba, que en este caso fue su director técnico Carlos Vázquez, habló de la nueva generación de usuarios móviles (GenMobile en inglés). Son individuos que dependen del móvil para cualquier aspecto personal y laboral; y que están siempre conectados en cualquier momento y en cualquier lugar. Pues bien, para este tipo de usuarios Aruba propone una solución, que dando total libertad al usuario para que se descargue cualquier aplicación, esté vigilado y auditado. Es decir, se permite en principio todo tipo de tráfico; pero si se encuentran actitudes maliciosas se realiza un bloqueo.

Una de sus propuestas es ClearPass; específicamente diseñado para la gestión y el control de acceso de los usuarios a las redes corporativas. Gestiona la identidad de los usuarios mediante la asignación de distintos roles; que permite diferenciar las políticas de seguridad de los empleados, los proveedores, y los huéspedes. Además es una solución multimarca, ya que facilita la gestión de dispositivos de cableado de red, wireless y VPN de una amplia gama de fabricantes. La gestión de la seguridad de los puestos de trabajo (desktop y móviles) se realiza de forma centralizada desde un appliance físico o virtual.

 

Extreme Networks: “Cómo las SDN participan de la seguridad en entornos móviles” por José Carlos García

El director técnico de Extreme Networks habló de la contribución de las SDN a la seguridad de las redes. Quizás algunos os preguntaréis qué es una SDN. SearchDataCenter, la conocida publicación tecnológica digital la define de la siguiente forma:

“Las redes definidas por software (SDN) son una manera de abordar la creación de redes en la cual el control se desprende del hardware y se le da a una aplicación de software llamada controlador.

En una red definida por software, el administrador ,apoyándose en el software, es el que se encarga de dirigir el tráfico de los paquetes de información por la electrónica de red sin tener que tocar los conmutadores. Las reglas que enrutan el tráfico pueden ser modificadas dinámicamente en cualquier momento bajo determinadas circunstancias programadas.

Según expresó José Carlos García, el uso de SDN es una tendencia creciente; de la que se espera una progresión geométrica en los próximos años. Uno de los conceptos clave en este nuevo tipo de redes es el de “Orquestación”. Término con el que se quiere expresar el trabajo y gestión coordinada de distintas fuentes de datos como pueden ser los SIEM, los IPS, los puntos de acceso wifi … mediante reglas con el objeto de definir el acceso a los recursos de red.

Las ventajas que ofrecen este tipos de soluciones con respecto a la seguridad informática son principalmente el control de acceso a la red, la visibilidad del tráfico y de las aplicaciones, y la gestión de vulnerabilidades.

b2ap3_thumbnail_CLoudPonencia.JPG 

Interoute: “Los servicios de infraestructura en la nube, la clave para crear nuevas oportunidades de negocio” por José Manuel Armada

En esta ponencia se habló de “Transformación Digital” refiriéndose a la evolución que deberían acometer las empresas en su modelo de negocio para introducirse de lleno en el mundo digital.

José Manuel explicó que hemos asistido a tres etapas en la Tecnología de la Información y la Comunicación . En primer lugar, las TIC se usaban de forma aislada , posteriormente se dio un proceso de industrialización mediante la aplicación de distintas metodologías de procesos ayudándose de estándares como ITIL, Prince o COBIT; para llegar al momento actual en el que se está observando una transformación digital mediante la innovación.

En este nuevo entorno de negocio los servicios cloud tienen un papel muy importante puesto que ofrecen muchas ventajas:

  • Pago por uso

  • Capacidad de aumentar los recursos cuando se necesitan

  • Autoservicio de funcionalidades

  • Automatización de tareas

  • Market Place de aplicaciones

  • Soporte técnico altamente cualificado

  • Seguridad informática frente a posibles ataques y vulnerabilidades

Interoute ofrece algunos consejos para saber elegir entre la gran cantidad de proveedores Cloud que ofrecen sus servicios actualmente:

  • Disponer de un hypervisor estándar

  • Independencia del Sistema Operativo

  • Servicios alojados en centros de datos españoles para asegurar el cumplimiento de LOPD

  • Asegurarse de que disponen de soluciones de respaldo en caso de corte del servicio

  • Evaluar los tiempos de disponibilidad del servicio

  • Informarse de cómo se separan unos clientes de otros dentro del servicio cloud

  • Visitar el centro de proceso de datos del proveedor

F5 Networks: “Seguridad y disponibilidad definida por software” por Ricardo Maté

La charla de F5 hizo un repaso a sus soluciones cloud relacionadas con la seguridad. Ricardo Maté comenzó hablando de F5 Synthesis como arquitectura para la entrega y orquestación de aplicaciones; pero también señaló su solución de acceso federado que facilita la autenticación segura tanto para aplicaciones locales como para servicios cloud. En este sentido F5 señaló que “la identidad es el nuevo perímetro”.

Por otro lado, F5 se suma como muchos otros proveedores a ofrecer servicios de seguridad desde la nube. Y este es el caso de su solución Silverline, a través de la cual persigue ayudar a las empresas a escalar sus recursos de TI a la nube. Se trata de inteligencia de seguridad que incluye servicios como:

  • Protección DDoS tanto en en servidores locales como en la nube

  • Secure Gateway que permite proteger de las amenazas asociadas con el uso de internet de los empleados.

  • IP Intelligent Services que facilita la incorporación de capacidades de reputación y bloqueo de IP

    b2ap3_thumbnail_EnerTIC.JPG 

 

Por cuarto año, el congreso de energía inteligente enerTIC organizó su Congreso anual en el marco de asLAN.2015. Según palabras de su director de proyectos Víctor Giménez, este año estuvo enfocado a todas las tecnologías para mejorar la eficiencia energética; y donde se habló del Big Data y del Internet de las Cosas. Compañías como Fujitsu y Telefónica no quisieron faltar con su propio expositor.  

Y vosotros ¿ qué opináis sobre estas nuevas tendencias en soluciones de seguridad ? ¿Estáis usando ya alguna de ellas ?

Más información en www.aslan.es y en @aslan_es


Compartir en :


Noticias relacionadas




Comentarios