Sie sind auf Seite 1von 3

La Seguridad en el protocolo IP

Cuando se intenta brindar seguridad al entorno de BENEFICIOS INHERENTES A IP


un cliente, es importante tener en cuenta aspectos
como la seguridad física, los servidores de respaldo
y las contraseñas de acceso. Sin embargo, estas
acciones no son suficientes para proteger a las E n la tendencia hacia la convergencia que ofrece
empresas contra ataques externos. Aunque los IP, se tiene un foco especial en proporcionar
datos se encuentren protegidos en bases de datos seguridad integral a sus usuarios. La Seguridad IP
o en discos, muchas aplicaciones transmiten se basa en claves criptográficas y se utiliza para
información y contraseñas como texto sin formato, y proteger equipos, sitios, dominios, comunicaciones
la seguridad periférica segura no hace nada por de aplicaciones, usuarios de acceso telefónico y
evitar que un intruso pueda capturar datos, comunicaciones de extranet. Como parte de un plan
información o contraseñas cuando se transmiten a de seguridad completo que utiliza controles
través de la conexión. Por ello nos preguntamos: rigurosos y seguridad periférica, IP asegura la
"¿Cómo proporcionar seguridad en forma integral, protección de los datos que transmite.
sin afectar la transmisión de información valiosa y La seguridad de la red es un
confidencial?" concepto amplio y a veces
Tradicionalmente, el acceso remoto a través de ambiguo. ¿Se está hablando
líneas telefónicas no constituía un motivo de acerca de las restricciones
preocupación de seguridad importante, ya que la físicas mediante las cuales se
conexión se establecía mediante líneas de teléfono permite o impide el tráfico?
ordinarias punto a punto: el usuario marcaba un ¿Se está protegiendo la
número conectado directamente al dispositivo de autenticidad de los datos que
acceso remoto. El intruso mal intencionado requería se envían, como la firma en una carta? ¿Es quizá la
algún mecanismo para tener acceso a los datos capacidad para confiar en que los datos que se
mientras éstos se transmitían a través de líneas reciben no se han visto alterados y han
telefónicas. permanecido inmunes a las intercepciones? En la
realidad, todos lo anterior forma parte de la
Se asumía que, dado que estas conexiones de seguridad de la red. IP trata tres aspectos
acceso remoto se realizaban a través de la red principales relacionados con la transmisión de datos
telefónica de una compañía, fisgonear los datos a través de una conexión:
resultaría mucho más difícil. Curiosamente, una
conexión de acceso telefónico punto a punto no es • Autenticidad y aceptación
más segura que otros medios, pero existe una • Integridad
posibilidad muy reducida de que el público en
general encuentre una manera de interceptar las • Confidencialidad
comunicaciones entre estos enlaces. Ello se debe
Teniendo en cuenta que la mayoría de las redes
principalmente al diseño, que incluye la ubicación
tradicionales no son seguras y que requieren
del equipo y la falta de acceso a los componentes
implicados. componentes adicionales para proteger los datos
durante su transmisión a través de una conexión, IP
Pongamos como ejemplo una conexión de acceso proporciona autenticación de origen, comprobación
telefónico entre un cliente de la Ciudad de México y de integridad y confidencialidad del contenido como
un servidor de Monterrey. Un intruso no tendría beneficios propios de este protocolo.
ningún mecanismo para conseguir el acceso a las
Los datagramas IP (paquetes de datos) se protegen
conexiones y conmutadores, aunque estuvieran en
la Ciudad de México. sin tener en cuenta la aplicación que inicialmente
generó el tráfico. En otras palabras, el
Sin embargo, hoy día muchos clientes aprovechan administrador define las reglas de seguridad sin
las posibilidades de Internet para obtener tener en cuenta qué aplicación se ejecuta (IP es
conectividad. Un usuario remoto o las redes transparente para las aplicaciones). Las
independientes pueden conectarse a un proveedor implicaciones que esto tiene son importantes, ya
de servicios de Internet local (ISP, por sus siglas en que IP proporciona la capacidad de autenticar,
inglés) y utilizar la conexión a Internet para proteger y opcionalmente cifrar los datos que van
conseguir acceso a otra red. Esto permite a una por este protocolo de extremo a extremo entre
compañía evitar el uso de costosos vínculos punto equipos y redes.
a punto y tecnologías dedicadas.
Utilizando IP, los datos se pueden proteger entre
No obstante, en Internet puede resultar mucho más “hosts”, ruteadores de red o servidores de
fácil interceptar datos, ya que el conocimiento de seguridad específicos. Al utilizar algoritmos de
los componentes es más común y el acceso a ellos autenticación y de cifrado estándar en la industria,
puede obtenerse sin importar la distancia. Así, para IP aprovecha las tecnologías existentes y ofrece un
que un cliente se beneficie de la rentabilidad y método completo para proteger el tráfico de la red.
comodidad de utilizar conexiones que utilicen el
Protocolo Internet (IP, por sus siglas en inglés), las
tecnologías que protegen este tipo de riesgos
deben estar disponibles e implementadas.

AVANTEL :: La Seguridad en el protocolo IP PAG. 1


La Seguridad en el protocolo IP
MAXIMIZANDO LA SEGURIDAD EN IP • Es muy recomendable la gestión segura de
la infraestructura de telefonía sobre IP mediante la
encriptación de contraseñas y el refuerzo del
Al migrar a IP todos los servicios de acceso de usuario vía perfiles.
telecomunicaciones que usualmente utiliza una Seguridad de producto:
empresa, la seguridad del tráfico de voz, datos y
video es tan importante como la protección de los Hoy día existen soluciones para aumentar la
datos de los usuarios. seguridad de los sistemas operativos de
plataformas importantes que soportan IP mediante
Actualmente las compañías
el uso de un sistema operativo único y la
especializadas en IP están
desactivación de servicios de acceso, como el
capacitadas para proporcionar
protocolo de transferencia de archivos o el
seguridad a la infraestructura
protocolo de gestión de red, cuando estos servicios
de comunicaciones gracias a
no son requeridos.
su experiencia y
especialización en Seguridad de infraestructura:
herramientas de tráfico de
voz, datos y video así como en su catálogo de • Switched Firewall System: permite la
productos para la seguridad en transmisión de aplicación de diferentes políticas de seguridad a
datos. Para proveer seguridad integrada, las través de múltiples dominios mediante la
soluciones IP incluyen proyectos ad hoc y nuevas segmentación de la ingeniería de los datos, por
herramientas en plataformas críticas que ofrecen ejemplo el aislamiento de los servidores de
las mayores medidas de seguridad disponibles. llamadas desde los centros de llamadas.

La seguridad en telefonía es igual de importante, si • Secure IP Services Gateways: están


no más, que la seguridad en los datos de la diseñados específicamente para asegurar la
empresa, sobre todo cuando las empresas migran a transmisión del tráfico de voz y datos vía un túnel
los servicios IP, ya que aumentan las amenazas de VPN, y sus firewalls han sido mejoradas para
comunicaciones interceptadas, fraudes y ataques al apoyar la inspección de los estándares H.323 y SIP.
servicio. Es un hecho que una alta seguridad es La combinación de Calidad de Servicio y la
imprescindible.. tecnología de Enrutamiento Seguro garantizan que
la calidad de la voz no se ve afectada por los
La seguridad en la plataforma IP descansa en tres mecanismos de seguridad.
áreas:
La combinación de estos elementos ofrece el más
Mejores prácticas: alto grado de seguridad para redes disponible en la
actualidad.
• Las mejores prácticas proporcionan
aislamiento físico de áreas seleccionadas de la red
CONCLUSIONES SOBRE
mediante redes virtuales de área local y firewalls,
diseñadas para garantizar que la red de voz no sea
accesible a intrusos, por ejemplo. SEGURIDAD
• Las operaciones, administración y gestión
en red seguras mediante la autenticación y el
control de acceso, así como la utilización de
La Seguridad de IP está diseñada para
esquemas de encriptación, garantizan que la proporcionar las medidas suficientes en este
operación de la red no se verá interrumpida ni se aspecto sin importar que las empresas tengan un
permitirá el acceso a intrusos o el robo de servicios. sistema de telecomunicaciones tradicionales o se
encuentren en una etapa de migración total a IP.
• El tráfico encriptado a través de redes
públicas es otro aspecto que protege la información En resumen, con el fin de
crítica, sin tener en cuenta si ese tráfico está siendo garantizar el bienestar y la
transportado sobre líneas tradicionales de circuitos satisfacción de de los usuarios
conmutados, sobre telefonía IP híbrida o pura o IP --la tecnología que mueve al
telefonía IP inalámbrica. mundo moderno-- un buen
proveedor debe asegurarse
• Las herramientas de detección de intrusos que los datos que transitan por
permiten localizar “agujeros” de configuración en la las redes resulten accesibles en todo momento y,
red y cerrarlos rápidamente que a la vez, esos datos y su privacidad se
• Las herramientas de auditoría, encuentren seguros.
impenetrables desde el exterior, hacen posible
cerrar los “agujeros” de configuración para desviar
potenciales ataques fraudulentos.

Si tiene alguna pregunta o duda sobre este tema o sobre Avantel, no dude en comunicarse con nosotros al tel. 01-800-800-7963 sin
costo desde cualquier parte de la república o visite nuestra página www.avantel.com.mx
NO ES FUTURO, ES TECNOLOGÍA AVANTEL IP

AVANTEL :: La Seguridad en el protocolo IP PAG. 2

Das könnte Ihnen auch gefallen