Las redes de nueva generación al incorporar en una misma infraestructura el transporte de comunicación de datos,  servicios de voz tradicional y “paquetizada” o diferentes modalidades de video se transforman en todo un reto para el acoplamiento de una infraestructura de seguridad acorde.

Desde finales de los noventa las redes de nueva generación (NGN por sus siglas en inglés) se han vuelto una alternativa de disminución de costos –sobre todo en infraestructura- para las organizaciones.  Esta convergencia de diferentes modalidades de comunicación ha obligado a los estrategas de telecomunicaciones a transformarse en los hoy especialistas de comunicación unificada.  El mundo de los especialistas de transmisión de voz por un lado y los especialistas de comunicación de datos por el otro está dejando de existir.

De acuerdo con  lo anterior, hay un buen número de aspectos tecnológicos  -entre ellos los que tienen que ver con seguridad- que deben ser asimilados por una sola persona. La muestra la vemos en los ofrecimientos de los grandes fabricantes que tienen como estrategia el impulso de redes multiservicio, donde a una misma nube llegan los servicios de datos, la comunicación inalámbrica, la telefonía tradicional, telefonía celular, servicios de video bajo demanda o entrenamiento remoto vía web, por mencionar algunos.  Esta nube está gobernada por IP y en particular por el IMS (IP Multimedia Subsystem).

Bajo estas premisas los retos de seguridad han ido igualmente evolucionando y ahora ya no se trata de controlar ataques de hackers en solitario o grupos de hackers con un cierto nivel de conocimientos, esto ya ha evolucionado a auténticas organizaciones criminales con el poder de cómputo y los recursos necesarios para afectar a una corporación trasnacional o gobiernos del primer mundo. Hoy día hay redes enormes de computadoras comprometidas en Botnets listas para conformar un ataque distribuido de negación de servicio (DDoS) de dimensiones considerables.

Expertos sobre el tema proponen la adopción de un modelo de interacción con los proveedores de servicio que contemple las siguientes etapas:

  1. Relevancia al negocio donde la organización debe contemplar y ponderar por igual las metas del negocio y las amenazas que pueden afectar el logro de éstas y de los objetivos.
  2. Emisión y actualización de políticas de seguridad lo que implica la realización de un proceso de desarrollo iterativo y monitoreo de políticas de seguridad, derivadas éstas de lo que arroja el análisis de riesgos efectuado con base a las amenazas identificadas del primer paso. Es importante que este marco estratégico se complemente con una infraestructura que monitoree las operaciones de seguridad.
  3. Definición y consolidación de recursos de información  Todo inicia y termina en los recursos de información y bajo los mismos es necesario definir el nivel de visibilidad o control que se requiere en los reportes, para fines de mejora continua o para cuestiones de cumplimiento de regulaciones. Si no hay visibilidad, no hay control y si no hay control no hay seguridad.
  4. Actividades de seguridad a fin de tener esa visibilidad y control se desprenden las siguientes actividades:
    • Identificación para ubicar a los suscriptores de la red NGN, las redes, los dispositivos que conforman estas redes, los servicios que prestan y el tráfico que generan como una primera etapa de evaluación dentro de la infraestructura de seguridad.En esta etapa encontramos tecnología como Servidores AAA (autenticación, autorización  y rendición de cuentas), protocolos EAP, Servidores DHCP y DNS, Gateways de servicios y señalización entre otros.
    • Monitoreo donde cada dispositivo por el que pasa un paquete o que entrega un servicio puede proveer datos describiendo el cumplimiento de políticas, el comportamiento del suscriptor y la salud de la red. En esta etapa vemos como tecnología relevante Netflow, SNMP, RMON, syslog, sistemas de detección de intrusos, o sistemas de inspección a detalle (Deep Inspection) para virus o mensajería.
    • Correlación cuyo fin es el de consolidar tendencias y eventos con muchos otros acontecimientos similares de la red a fin de que información sustantiva no pase desapercibida. La tecnología que se suele utilizar para correlación es principalmente la de los SIEMs, los sistemas de análisis de comportamiento y los de anomalías.
    • Endurecimiento que consiste en la aplicación de elementos normativos y de tecnología que prevengan que ataques conocidos o desconocidos afecten las infraestructuras de redes y/o de servicios. El apoyo tecnológico se da a través de arquitecturas de alta disponibilidad, balanceo de cargas, interfaces de control apegadas al rol del usuario, listas de control de acceso y sistemas AAA entre otros.
    • Aislamiento como una práctica crítica del diseño de negocio que ayuda a prevenir el acceso no autorizado a recursos, la protección de los datos, y limita el alcance de los eventos maliciosos. Las alternativas de tecnología son la incorporación de VPNs, Firewalls, cifrado IPSec y SSL, creación de zonas funcionales y las listas de control de acceso principalmente.
    • Reforzamiento bajo la premisa de adecuar el comportamiento de los suscriptores, el tráfico y los servicios, así como la mitigación de los eventos de seguridad detectados como primeras acciones. Con la incorporación de elementos como Firewalls, IPS, administradores de ancho de banda y calidad de servicio, filtros, áreas de cuarentena, etc. se puede llevar un control adecuado de quién va a acceder qué.

La seguridad de cada servicio radica en las definiciones de arquitectura que se hayan hecho a la infraestructura, la implementación y la competencia organizacional. De esta forma se puede tomar el camino correcto hacia una excelencia operativa acorde a los lineamientos que establecen estos nuevos servicios y sus necesidades de visibilidad, control y alta disponibilidad.

[email protected]