| Artículos | 01 FEB 2007

Las rutas de 2007

Pocas veces las líneas de evolución –y de decadencia– se interrumpen abruptamente. Cuando eso pasa estamos ante una auténtica revolución. Pero en el mundo de las TI al menos, las revoluciones sólo lo son a nivel conceptual. En el mundo real nada se impone de repente. Por ello, este año veremos como se consolidan algunas de las grandes tendencias tecnológicas que ya se dejan sentir desde hace algún tiempo.

Ningún vaticinio menos arriesgado que decir que la seguridad seguirá siendo también durante este año una de las mayores preocupaciones de los departamentos de TI. Eso está claro, como lo está que cada vez más los ataques en forma de spam, phishing y troyanos serán más personalizados, dirigidos a empresas y usuarios específicos. Ante estos ataques de ingeniería social, las soluciones tradicionales basadas en firmas de seguridad serán, por tanto, cada vez menos útiles.
Asimismo, la creciente presencia de la VoIP en la empresa abre un nuevo frente de batalla. Su vulnerabilidad ante los ataques de denegación de servicio y los robos de capacidad, por ejemplo, puede poner en peligro no sólo los sistemas de voz IP, sino incluso la propia telefonía convencional basada en conmutación de circuitos. Como los servidores de VoIP hacen interfaz con las redes telefónicas tradicionales, los hackers los utilizarán para lanzar ataques contra los sistemas convencionales, como, por ejemplo, Signaling System 7, encargado del establecimiento de llamadas.
Otra área de atención serán las primeras implementaciones de Vista. Aunque Microsoft ha introducido mejoras significativas en su sistema operativo, no faltarán las noticias que avisen de las vulnerabilidades que se vayan descubriendo y sus correspondientes parches.
Todos los estudios indican que la seguridad es la principal preocupación de los usuarios. Y esto no cambiará en 2007. No existe ninguna solución totalmente efectiva y tampoco se desarrollará en este año una que cumpla con las exigencias de seguridad de las empresas al cien por cien. Por completas que sean las nuevas tecnologías de securización que vayan surgiendo, siempre habrá alguien que descubra un punto vulnerable por donde atacar.

El reino inalámbrico
Los departamentos de TI que se siguen resistiendo a la presencia de soluciones wireless en la empresa cada vez encontrarán mayor presión por parte de los empleados, e incluso de los socios comerciales y los clientes, para permitir el acceso inalámbrico y móvil a los sistemas y aplicaciones. Afortunadamente, los CIO más reacios a este tipo de tecnologías podrán disfrutar de WLAN y servicios de telefonía móvil cada vez más efectivas y seguras. Hace sólo unos días llegó la finalización del borrador 2 de IEEE 802.11n. Y en mayo, la Wi-Fi Alliance lanzará su programa de pruebas de certificación para la última versión del estándar. Además, se espera que a mediados de año aparezcan masivamente en el mercado los primeros productos que la soporten. Estas soluciones, con capacidades de proceso de 100 a 300 Mbps, irán dirigidos en un primer momento fundamentalmente a las pequeñas empresas, home offices y usuarios residenciales, que, desde el año pasado, ya han podido disfrutar de los equipos llamados pre-11n. Sin embargo, como 802.11n no será aprobado formalmente hasta primeros de 2008, no es probable que las empresas medianas y grandes adopten estos productos preestandar, aunque sí que comenzarán a evaluarlos y a valorar su posible impacto en las infraestructuras cableadas existentes. No hay que olvidar que los 100 Mbps que, en la práctica, serán capaces de tratar los nuevos puntos de acceso 11n podrían inundar los conmutadores de la empresa, imponiendo la migración a Gigabit Ethernet allí donde todavía no esté presente.
Junto a 11n, en este 2007 llegarán también estándares 802.11 adicionales que harán las WLAN corporativas más consistentes, más gestionables y con un mayor rendimiento. En primer lugar, la finalización en el tercer trimestre del estándar 802.11r creará un método estándar de agilizar el roaming entre puntos de acceso, un punto crítico para mejorar la calidad de la VoIP inalámbrica.
Por su parte, el estándar 802.11k para la administración de los recursos de radio permite recoger datos de gestión también de los clientes wireless y no sólo de los puntos de acceso. Una nueva funcionalidad que completa la norma 11v, diseñada para dar a la infraestructura WLAN un mayor control de los dispositivos cliente, creando un entorno más predecible y consistente.
Al mismo tiempo, los servicios móviles de datos seguirán mejorando en funcionalidad y rendimiento durante 2007, mientras se generalizan tecnologías como EV-DO Revision A y HSDPA/HSUPA en las redes CDMA2000 y UMTS, respectivamente, con velocidades en el rango de 400 a 700 Kbps, y latencias mucho más bajas que en la actualidad. Los operadores ya están adoptando masivamente tales servicios, abriendo las empresas a la movilidad y potenciando la venta de smartphones duales, capaces de trabajar también con Wi-Fi.
Finalmente, la generalización de la movilidad alumbrará nuevos problemas de seguridad, especialmente en lo que se refiere a los dispositivos cliente. La securización de la movilidad obliga, por tanto, a proteger no sólo las redes corporativas a las que se accede sino también los datos corporativos residentes en teléfonos, portátiles, smartphones y PDA.

La presión del cumplimiento
Al igual que los problemas de seguridad, los retos del cumplimiento normativo seguirán creciendo, a medida que aumenta la presión regulatoria sobre la retención de datos del correo electrónico y otros documentos, y la encriptación de la información confidencial sobre clientes, entre otros aspectos, como los que afectan a las normas contables sectoriales, nacionales e internacionales. Tal presión acabará por generalizar los mecanismos tecnológicos que permiten identificar y recuperar rápidamente los datos archivados, así como protegerlos de las brechas de seguridad y de exposiciones no autorizadas.
En los servicios financieros y en la banca, dos leyes internacionales afectarán al modo en que las compañías retienen, recuperan y organizan los datos. Se trata de BASEL II y la Markets in Financial Instruments Directive. La primera, vigente desde el uno de enero, estandariza en la banca internacional la captura de datos para identificar y analizar factores operacionales, mientras que la segunda, que entrará en vigor el próximo uno de noviembre, impone métodos uniformes para dirigir los negocios en el ámbito de la Unión Europea. La disparidad de legislaciones en cada país complicará aún más la vida de las empresas multinacionales.

Avances en NAC
Mientras los legisladores se afanan en la aprobación de normas que regulan el modo en que se almacenan los datos, los fabricantes avanzan en la protección de los recursos de la empresa. Y en este apartado, durante 2007 las soluciones de control de acceso a la red (NAC) seguirán haciendo mucho ruido, ganando en madurez y haciendo disponibles funcionalidades hasta ahora sólo prometidas.
Los tres principales agentes que más influencia ejercen en el universo NAC –Cisco, Microsoft y Trusted Computing Group (TCG)– ofrecen, cada uno con su propio método, la posibilidad de comproba

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información