Movilidad | Artículos | 01 SEP 2007

Movilidad: nuevos retos

¿Qué impacto tendrá 802.11n? ¿Cuáles son los principales retos de seguridad en los entornos sin cables? ¿En qué estado se encuentra la VoIP sobre WLAN? ¿Cómo soportar el trabajo móvil? Estas y algunas otras cuestiones son las que marcan la actualidad de las comunicaciones wireless y celulares en la empresa.

Las redes sin cables podrían llegar a convertirse en el principal medio de comunicación de las infraestructuras corporativas, pero antes de que ese momento llegue es preciso resolver algunos de los problemas que tales entornos crean. En este informe se trata de dar respuesta a las cuestiones más problemáticas con las que los departamentos de TI tendrán que tratar en algún momento.

¿Cómo afectarán las WLAN 802.11n de alta capacidad a la red corporativa?
Son muchos los fabricantes de LAN inalám-bricas (WLAN) que ya están anunciando puntos de acceso basados en el borrador del estándar IEEE 802.11n, que promete capacidades de proceso de 100 a 200 Mbps por banda de frecuencia, es decir, de tres a seis veces las velocidades de las redes 11.a y 11g actuales. Pero con independencia de que los administradores de redes opten por estas soluciones preestándar, debidamente certificados por la Wi-Fi Alliance, o prefieran esperar a la ratificación final de la norma, prevista para finales de 2008 o principios de 2009, finalmente tendrán que hacer frente a algunas cuestiones relacionadas con la introducción de 802.11n. La sobrecarga de la infraestructura cableada y de los conmutadores WLAN ya instalados, la posible necesidad de adoptar Power-over-Ethernet, y la reubicación y recableado de algunos de los puntos de acceso inalámbricos existentes son los más importantes.
Como la mayor parte de los nuevos puntos de acceso vienen con uno o dos puertos Gigabit Ethernet, el despliegue de 11n añade un motivo más para instalar conmutadores con enlaces de 10 Gbps, sobre todo si la infraestructura wireless es o será el medio principal de acceso a la red. También tendrán que ser reemplazados los controladores WLAN ya instalados, si carecen de la memoria y capacidad de red y procesamiento necesarios para tratar el incremento de tráfico que se producirá, especialmente si la arquitectura del suministrador sigue un enfoque puramente centralizado, en el que cada paquete va directamente del punto de acceso al controlador. No obstante, desde el año pasado los fabricantes están actualizando sus controladores, con la vista puesta en la llegada de 11n, descargando las funciones de conmutación de paquetes al punto de acceso, creando así un enfoque distribuido que elimina los cuellos de botella.
Con las nuevas redes 802.11n será también más necesario que nunca evaluar el rendimiento inalámbrico para verificar factores como las condiciones del tráfico y las cargas de trabajo. Para ello, las empresas o los integradores de sistemas pueden utilizar herramientas de tests del rendimiento de altas prestaciones, como las de VeriWave y Azimuth Systems, que previamente iban dirigidas a fabricantes de equipos y de chips de radio.
Las cuestiones relacionadas con Power over Ethernet (PoE) pueden coger a algunos usuarios por sorpresa. La infraestructura PoE tiene sus límites más altos en los despliegues 11n que utilicen sus capacidades al máximo. Aunque ayuda a ahorrar costes, puesto que utilizan un solo cable para datos y energía en lugar de dedicar uno a cada tarea, los puntos de acceso 11n consumen más electricidad que el máximo de 15,4 vatios proporcionado por los inyectores de energía basados en el estándar IEEE 802.3af. Por suerte, esa capacidad será duplicada con la nueva norma 802.3at, a punto de ser finalizada. También algunos fabricantes, como Trapeze, han creado nuevo código que permite a sus puntos de acceso 11n utilizar los inyectores PoE existentes, aunque esta solución perjudica el rendimiento.
En cualquier caso, 11n permitirá crear WLAN de gran capacidad, que, al proporcionar cientos de Mbps en cualquier lugar, podrían acabar por convertirse en la única red de la empresa y olvidar los cables para siempre.

¿Cuáles son los mayores retos de seguridad en las redes móviles e inalámbricas?
Fundamentalmente son tres, pero uno de ellos (los ataques de denegación de servicio) merece especial atención y será abordado aparte. Los otros dos obedecen a comportamientos humanos muy diferentes: uno brota del ingenio creciente de los hackers, el otro de la pertinaz ignorancia de los usuarios e incluso profesionales de TI sobre la na- turaleza del mundo wireless.
En 2006, los investigadores identificaron problemas con los drivers de los dispositivos inalámbricos que podrían ser explotados de varias formas por terceros. Los drivers funcionan al nivel del kernel del sistema operativo, desde donde el código malicioso potencialmente tiene acceso a todas las partes del sistema. Típicamente, estas vulnerabilidades del driver permiten manipular la información contenida en las tramas de gestión wireless, causando un sobreflujo de buffer donde se puede ejecutar una carga maliciosa. Así, con sólo tener una tarjeta de red inalámbrica con un driver vulnerable deja al usuario abierto a los ataques. La solución obvia es reemplazar los drivers vulnerables, pero no es tan sencillo. En el mundo Windows, la mayor parte de los drivers wireless son parte de un paquete de software de terceros, de modo que no se reemplazan cuando al sistema se le aplica una actualización de Windows.
Los hackers cada vez son más sofisticados en sus objetivos y en el modo de operar, y cada vez usan mejores tácticas para eludir o confundir a las aplicaciones de prevención y detección de intrusiones (IDS/IPS). Por ello, estos sistemas IDS/IPS han de ser cada vez más inteligentes, y contar con mejores funciones de análisis y monitorización de los comportamientos y el tráfico inalámbrico. Pero todavía nos encontramos en los primeros estadios de los trabajos en marcha para conseguirlo. Una de estas iniciativas es el Project MAP del Dartmouth Collage de la Universidad de Massachussets. MAP (Measure, Analyze, Protect) persigue, en asociación con Aruba Networks, desarrollar un marco integrado y extensible para protegerse de los ataques a redes Wi-Fi mediante el análisis y medida de la actividad al objeto de identificar las amenazas en tiempo real y defenderse de ataques a nivel IP y MAC.
El segundo reto wireless está relacionado con la gran ignorancia de los usuarios sobre las cuestiones relacionadas con la seguridad inalámbrica. La mayor amenaza es la propia gente que usa puntos de acceso Wi-Fi abiertos sin emplear encriptación ni redes privadas virtuales (VPN). Y es que los usuarios suelen ser muy imprudentes, por decirlo diplomáticamente. No es muy difícil espiar las comunicaciones inalámbricas de los usuarios de puntos Wi-Fi públicos, como los de los aeropuertos, y, por ejemplo, hacerse con nombres de usuario y contraseñas. Aun cuando muchos utilizan un túnel encriptado VPN para acceder a la red corporativa, cuando acceden a su correo desde la Web o a otros sitios online suelen hacerlo en abierto.
El problema parte de la aceptación del uso de dispositivos móviles personales, expuestos a los peligros de Internet, para acceder a la red corporativa, sin que se les aplique los estándares y procedimientos de seguridad corporativos, como backup periódico de la información, protección de cortafuegos, antivirus, encriptación o certificados y tokens para autenticación

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios