| Artículos | 01 ENE 2004

Gestión de accesos

Pedro Guillén.
En lo que respecta a los accesos corporativos, el problema no es sólo saber quién está accediendo, sino también desde dónde y qué dispositivo está utilizando.

Para las empresas, la capacidad de trabajar desde cualquier lugar supone la máxima expansión de los horizontes corporativos. La palabra clave es acceso: la movilidad está cambiando drásticamente los requerimientos de acceso de los usuarios, y los responsables de TI deben garantizar el soporte de las nuevas demandas. Así, ya no basta con ser capaz de identificar al usuario –mediante, como mínimo, de nombre y contraseña-; hoy se precisa además tener en cuenta qué aplicaciones están siendo solicitadas y qué dispositivos de acceso se están utilizando.

Accesos ágiles y flexibles
Es un hecho que, en la actualidad, los empleados móviles acceden a la información desde una amplia variedad de dispositivos, desde sus ordenadores domésticos, PDA, laptop e, incluso, también ya en España, sus Blackberries. Y cada uno de ellos tiene sus propios niveles de seguridad, lo que complica la vida de los profesionales de TI. El objetivo: construir un procedimiento de acceso ágil y flexible que pueda acomodarse a los trabajadores móviles mientras se mantiene la integridad de los datos corporativos. Se han de crear políticas y procedimientos para garantizar que los usuarios correctos tienen derecho de acceso a los contenidos correctos.
Asimismo, el software desplegado tendrá que tener la suficiente inteligencia como para comprender qué niveles de seguridad residen en los dispositivos que acceden para actuar en consecuencia. Por ejemplo, se podrían crear varios niveles de acceso en el proceso, dependiendo de la presencia o ausencia de características de seguridad tales como software de cortafuegos y antivirus.

A tener en cuenta
A lo hora de dar accesos móviles a los empleados hay que tener en cuenta:
Identificación de dispositivo. La idea aquí es que las redes sean capaces de hacer el perfil del dispositivo que está solicitando el acceso, y de actuar de acuerdo con su nivel de seguridad. Tal proceso de identificación cobrará cada vez más importancia a medida que los usuarios comiencen a conectarse remotamente a aplicaciones de misión crítica, como CRM o software de automatización de las fuerzas de ventas. Así, la autenticación de dispositivo será fundamental. Cuando alguien acceda a la red, no bastará con el nombre de usuario y contraseña.
En definitiva, el tipo de dispositivo y la identificación del usuario estarán en las bases de las políticas de accesos. Habrá que tener en cuenta, por ejemplo, que algunas aplicaciones no aparecen igual en un PDA que en un PC al objeto de presentar el contenido convenientemente.
El software de acceso se “mueve” por la red. El control de accesos ha de “moverse” desde el cliente y en la red. Los usuarios naturalmente tienen que identificarse por medio de nombre y contraseña o token, pero, cada vez más, las decisiones más complicadas, como la autenticación de dispositivo y la asignación de niveles de acceso, discurrirán por la red y serán manejadas por software.
Considerar las tecnologías basadas en servidor. Implementar tecnologías de movilidad de empresa basadas en servidor en el segmento DMZ –zona desmilitarizada- del cortafuegos de la empresa hace posible mantener un control centralizado y burlar muchos de los problemas relacionados con los dispositivos y puntos de acceso no autorizados, soporte, escalabilidad y contenido seguro.
Por lo general, los enfoques basados en servidor soportan la infraestructura TI ya instalada y permiten al software desplegado “heredar” toda la protección de seguridad de red existente, incluyendo los métodos de autenticación común y los certificados de cliente.
Perfiles de usuario. El departamento de TI ha de saber a qué aplicaciones puede acceder cada usuario, pero los accesos móviles les exige cruzar referencias sobre qué red y dispositivo está utilizando para conectarse. Conociendo esto, el personal TI puede implementar las funciones necesarias para proporcionar los privilegios de acceso adecuados de forma instantánea.
Un ejemplo sería el de un usuario que generalmente accede a diez aplicaciones distintas y que se encuentra conectado a la empresa desde un dispositivo que carece de funciones de cortafuegos, cuando la política de seguridad lo exige. En tal caso, en vez de abrir las puertas a las diez aplicaciones, la red podría garantizar el acceso a tres que se consideren adecuadas para un dispositivo sin protección de cortafuegos.
Formar a los usuarios. Si el acceso depende del tipo de dispositivo, las empresas pueden correr el riesgo de frustrar a los usuarios, que percibirían como inadecuados los privilegios de acceso. Por ello, el personal ha de formar a los usuarios y comunicarles eficazmente las políticas de seguridad, explicándoles razonadamente sus razones y qué riesgos evitan.


Primero los empleados
---------------------------------
En la actualidad la mayoría de los proyectos de movilidad corporativos se encuentran en fase de planificación, pero ya hay algunas empresas con desarrollos implantados. Estos servicios pueden estar dirigidos a empleados o a clientes; es decir, operan como una extensión de las intranets corporativas y de los sistemas de CRM y, en menor medida, de relación con los proveedores.
Las empresas han optado por dirigir primero los esfuerzos hacia dentro, con proyectos limitados a un área o departamento específico, donde los resultados se puedan constatar con rapidez y los costes de migración de los sistemas a los dispositivos móviles sean muy bajos. No obstante, tras el fracaso de la tecnología WAP, y dada la supremacía de SMS, las empresas son más escépticas a la hora de ofrecer nuevos servicios inalámbricos a sus clientes. De hecho, según IDC, el 80% de las aplicaciones móviles tiene como objetivo a los empleados.


Nuevas posibilidades
------------------------------
Antes, la capacidad de conectividad de estos nuevos profesionales estaba limitada a una red de cable o a una conexión GSM de 9,6 Kbps. Ahora, llega por la mañana a la oficina a primera hora y conecta su portátil a la red local física de la empresa. Un par de horas después tiene una reunión con su equipo, y mientras se mueve por la oficina con su portátil sigue conectado mediante la red inalámbrica de área local (WLAN) a uno o varios megas por segundo. Cuando sale de su radio de alcance para irse a una comida de trabajo puede seguir conectado si le hiciese falta. La red GPRS le da cobertura prácticamente desde cualquier punto de la geografía española a una velocidad manejable de unos 40 Kbps, similar a una conexión doméstica fija con tarifa plana. Ahora, además, se están instalando WLAN en espacios públicos (hotspots) para seguir conectados desde hoteles, aeropuertos o centros de negocios.
El perfil ficticio de este directivo encaja con las nuevas formas de trabajo introducidas por las tecnologías inalámbricas de transmisión de datos, que ya han alcanzado un grado de madurez suficiente para que las empresas comiencen a considerarlas como una vía para incrementar la eficiencia y productividad. Sus posibilidades superan con creces lo que en su día supuso la introducción de la telefonía móvil.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información