Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Seguridad personalizada, paso necesario para la consumerización

16 Julio 2013por Mauricio Valdueza, Enterprise Technologist de Dell

El control de seguridad de un aeropuerto que tan solo se limitara a expedir tarjetas de embarque sin, por ejemplo, tener en cuenta el equipaje de cada pasajero, nos sirve para explicar la importancia de la seguridad en las políticas de consumerización como el Bring Your Own Device (BYOD)

Mauricio Valdueza

Mauricio Valdueza

De la misma forma que para acceder a la zona de embarque de un aeropuerto todos los pasajeros –y su equipaje- han de pasar previamente por un control de seguridad, una compañía que quiera permitir el uso de dispositivos personales tiene que definir previamente cuáles son los requisitos para acceder a su red corporativa.

Es más, el acceso a la red corporativa no tiene por qué ser altamente restrictivo ni tampoco homogéneo. Según el usuario, el responsable de IT decidirá previamente su perfil de acceso. Este perfil se puede personalizar definiendo uno o varios criterios hasta el punto de poder establecer para cada empleado con qué dispositivo o dispositivos; a qué áreas de la red, desde qué espacio físico o localización, a qué hora o a qué departamentos puede acceder.

Para comprender hasta qué punto se puede configurar ese perfilde seguridad de acceso y cuáles son sus ventajas basta con analizar un par de ejemplos: el responsable de cardiología de un hospital puede tener acceso al historial clínico de los pacientes de su planta en todo momento, incluso si está en otro bloque del hospital o trabajando desde casa en horario fuera de consulta para revisar un expediente.

Sin embargo, este acceso puede ser completamente diferente para el personal de enfermería que, en teoría, sólo necesitaría conocer la información de pacientes ingresados en esos momentos y hacerlo desde la propia planta de cardiología, en horario de trabajo.

Soluciones de gestión de la seguridad, como Dell PowerConnect W Clearpasstrol, realiza de manera automática la gestión del usuario y las contraseñas, el registro automático de dispositivos, la política de acceso a la red (NAC) o incluso mostrar un portal cautivo para acceso a terceros. 

Ejemplos de este estilo se multiplican si pensamos en cualquier tipo de compañía y en la posibilidad de dar acceso a la red a freelancers o colaboradores con los que trabajan puntualmente y a los cuales se les puede dar un acceso determinado y por un tiempo limitado; clientes y proveedores, que quizá sólo necesiten un punto de acceso a Internet para revisar el correo o navegar por Internet o el CEO de nuestra compañía, que probablemente deba tener acceso a todos los rincones de la misma y, también, de nuestra red.

Dicho lo cual, si volvemos a nuestro ejemplo del aeropuerto ¿se imaginan que los responsables del control de seguridad debieran realizar manualmente el control de cada bulto que los viajeros llevan como equipaje de mano? Control de líquidos, de utensilios punzantes… ¡hasta zapatos!

De la misma manera los responsables de TI no pueden – ni deben – invertir su tiempo en realizar manualmente la verificación de este acceso a las redes corporativas. Por suerte para ellos, el mercado cuenta con soluciones de gestión de la seguridad como Dell PowerConnect W Clearpass que, al igual que el escáner en el control de seguridad, realiza de manera automática la gestión del usuario y las contraseñas, el registro automático de dispositivos, la política de acceso a la red (NAC) o incluso mostrar un portal cautivo para acceso a terceros.

En resumen, el objetivo es que cuando un usuario entre en la red de nuestra empresa lo haga con las condiciones adecuadas, unas condiciones que, como decíamos al principio, han de ser personalizadas y definidas previamente.

(*) Mauricio Valdueza es Enterprise Technologist de Dell

ShareThis

Publicidad

Publicidad

Destacamos

  • Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

    Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar