Logo Studenta

seguridad-informatica

¡Este material tiene más páginas!

Vista previa del material en texto

SEGURIDAD INFORMÁTICA 
EN TIEMPOS DE 
CLOUD COMPUTING
El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias 
hacen que la seguridad de la información sea fundamental para las organizaciones. 
Descubra la tecnología y procesos para la protección y combate de amenazas.
LO
GI
CA
LI
S 
NO
W
Añ
o 
5 
/ N
º 1
3 
- 
M
ar
zo
 2
01
1 
 | 
 L
og
ic
al
is
TENDENCIA
Desde McAfee, una 
investigación revela que la 
seguridad es la principal 
preocupación de las empresas 
con Web 2.0 y redes sociales 
que sufrieron incidentes 
asociados a la seguridad.
FUTURECOM
Una reseña sobre la mayor 
exposición de tecnología y 
telecomunicaciones en 
América Latina que se realizó 
en Brasil.
CASO DE ÉXITO
La subsidiaria chilena de la 
empresa Telefónica actualizó 
su plataforma Caching Name 
Server (CNS) a través de la 
solución DNS Nominum Vantio 
Server para incrementar los 
niveles de seguridad de la 
información en la organización. 
Logicalis es Ahora
Cisco Learning Solutions Partner
Para mayor información comuníquese al +54 (11) 4344 0300
www.la.logicalis.com
La división de Training de Logicalis se basa en el mix de 
soluciones y servicios innovadores, ofreciendo tanto 
capacitación como planes de certi�cación de Cisco.
Su plantel permantente de instructores certi�cados en 
las más diversas tecnologías responde a los estandares 
más elevados requeridos por vendors y destacadas 
organizaciones como universidades, consultoras y telcos.
Obtenga las certi�caciones que necesita para las 
necesidades de su organización.
• Logicalis es también CLSP Remote Lab Elective, pudiendo 
ofrecer laboratorios remotos reales sobre tecnología Cisco 
de forma internacional accesibles vía Internet
• Instructores certi�cados por Cisco Systems
• Materiales o�ciales
• Planes de certi�cación para principiantes, asociados, 
profesionales, y expertos, así como certi�caciones 
por tecnología
Logicalis Now - Marzo 2011 | 3
SUMARIO
16. Seguridad informática en tiempos 
de Cloud Computing
45. Innovación tecnológica que supera 
los requisitos de seguridad
22. Videovigilancia, un escenario 
de desafíos
54. Almacenamiento de datos como 
pilar de la continuidad de negocios
49. El software social ya es 
una realidad corporativa
35. Una solución adaptada a las 
necesidades del cliente
06 ........ ANÁLISIS 
Con la lupa en seguridad de redes
10 ........ TENDENCIA 
Actualidad y validez de las VPN empresariales
13 ........ FUTURECOM 2010 
Una mirada hacia el futuro de una 
sociedad conectada
16 ........ NOTA DE TAPA 
Seguridad informática en tiempos 
de Cloud Computing 
22 ........ SOLUCIONES DE VIDEO 
VIGILANCIA SOBRE IP 
Videovigilancia, un escenario de desafíos
28 ........ ANÁLISIS 
Seguridad y Cloud Computing, 
hacia un cambio de paradigma
32 ........ INTERVIEW 
Automatizar los procesos y tener un mayor 
grado de visibilidad de la empresa como 
claves para la seguridad de la red
35 ........ SOLUCIONES NAC 
Una solución adaptada 
a las necesidades del cliente
41 ........ NOTA TÉCNICA 
La amenaza de los zombies
45 ........ CASO DE ÉXITO: 
TELEFÓNICA CHILE 
Innovación tecnológica que supera 
los requisitos de seguridad
49 ........ TENDENCIA 
El software social ya es una realidad 
corporativa
51 ........ CERTIFICACIONES 
EISO 27001, la norma que define cómo 
organizar la seguridad de la información 
en las organizaciones
54 ........ STORAGE 
Almacenamiento de datos como pilar 
de la continuidad de negocios: 
consejos para desarrollar 
una estrategia efectiva
58 ........ NUESTRAS PRINCIPALES 
NOVEDADES
4 | Marzo 2011 - Logicalis Now
Staff
Comité editorial
Rodrigo Parreira 
CEO, Logicalis; Southern Cone
Juan Lorenzo 
CTO, Logicalis; Southern Cone
Fernando González 
Solutions Architecture Manager, 
Logicalis; Southern Cone
Luis Espósito 
Knowledge, Processes & Quality 
Manager, Logicalis; Southern Cone
Ignacio Perrone 
Marketing, Consulting & Strategy 
Manager, Logicalis; Southern Cone
Agustina Rivas
Marketing & Communications 
Coordinator, Logicalis; Southern Cone
Gastón Daurat 
Sales Director, Enterprise Sector, 
Logicalis; Southern Cone
Pablo Grande 
Sales Director, Service Providers and 
Public Sector, Logicalis; Southern Cone 
Carlos Pingarilho 
Technology Director, PromonLogicalis; 
Brasil
Idea y coordinación
Virginia León Torrez 
Marketing & Communications Specialist, 
Logicalis; Southern Cone 
Virginia.leon@la.logicalis.com
Estimados lectores 
En la presente edición de Logicalis Now encontrará la mejor 
información y las últimas novedades de TIC con una renovación 
visual que tiene como objetivo construir una fuerte marca 
internacional y así brindarle a la compañía un posicionamiento 
distintivo y sólido a nivel global.
Esta nueva identidad corporativa de la empresa está siendo 
implementada en todos los mercados en los que opera Logicalis: 
Europa, EE.UU., Asia Pacífico y, por supuesto, Latinoamérica.
El rebranding incluye la incorporación del slogan “Business and 
technology working as one” (Los negocios y la tecnología trabajando 
juntos) como parte del logo de la compañía. Esto refleja nuestra 
concepción de la tecnología como potenciadora de los negocios 
de nuestros clientes. 
En este nuevo ciclo de nuestra revista, decidimos dedicarle el 
presente número al tema de la seguridad en tiempos de cloud 
computing y los desafíos que plantea la adopción de este modelo en 
las organizaciones.
Finalmente, los invitamos a visitar nuestro website www.la.logicalis.
com, donde se puede acceder a una descripción del abanico de 
soluciones ofrecidas, casos de éxito, noticias de nuestros partners, y 
mucho más.
www.la.logicalis.com 
info@la.logicalis.com
EDITORIAL
SEGURIDAD INFORMÁTICA 
EN TIEMPOS DE 
CLOUD COMPUTING
El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias 
hacen que la seguridad de la información sea fundamental para las organizaciones. 
Descubra la tecnología y procesos para la protección y combate de amenazas.
LO
GI
CA
LI
S 
NO
W
Añ
o 
5 
/ N
º 1
3 
- 
M
ar
zo
 2
01
1 
 | 
 L
og
ic
al
is
TENDENCIA
Desde McAfee, una 
investigación revela que la 
seguridad es la principal 
preocupación de las empresas 
con Web 2.0 y redes sociales 
que sufrieron incidentes 
asociados a la seguridad.
FUTURECOM
Una reseña sobre la mayor 
exposición de tecnología y 
telecomunicaciones en 
América Latina que se realizó 
en Brasil.
CASO DE ÉXITO
La subsidiaria chilena de la 
empresa Telefónica actualizó 
su plataforma Caching Name 
Server (CNS) a través de la 
solución DNS Nominum Vantio 
Server para incrementar los 
niveles de seguridad de la 
información en la organización. 
6 | Marzo 2011 - Logicalis Now
ANÁLISIS
Con la lupa en 
seguridad de redes
Según un informe realizado por la consultora global Frost & Sullivan, el 
mercado latinoamericano de seguridad de redes logró crecer en el último año 
de manera notable a pesar de la fuerte crisis económica que afectó al mundo. 
A continuación un detalle de este análisis.
Por Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone 
6 | Marzo 2011 - Logicalis Now
La consultora internacional Frost & Sullivan publicó recientemente 
su estudio 2010 Latin American Network Security Markets, que 
cubre los servicios de Firewall/IP Sec VPN, SSL VPN, IDS/IPS, 
aplicando una mirada retrospectiva de lo que está pasando en este 
mercado desde el año 2004, con proyecciones hasta 2015.
Para la elaboración del informe se realizaron unas 20 entrevistas 
en profundidad con decisores clave, como Presidentes, CEOs, 
Vice Presidentes, Directores y Gerentes, en las empresas del sector. 
Además, se recurrió a fuentes secundarias como informes anuales 
de las compañías, agencias de estadísticas o asociaciones, etc. 
En este marco, al hablar de América Latina se está incluyendo a 
Brasil, México, Cono Sur, región Andina y Caribe - Centro América. 
Y los verticales cubiertos comprenden Banca, Gobierno, Telecom e 
IT, Manufactura eindustria, Comercio minorista y otros. 
Logicalis Now - Marzo 2011 | 7
Según Frost & Sullivan, el mercado 
latinoamericano de seguridad de 
redes representó unos $254 millones 
de dólares al término de 2009. Pese 
a la fuerte crisis económica que 
afectó al mundo, y también a la 
región, este mercado logró crecer un 
notable 19,5%, bastante por encima 
de la mayoría de los otros segmentos 
del mercado de TI. 
Además, la Tasa de 
Crecimiento Anual Compuesta 
Logicalis Now - Marzo 2011 | 7
(CompoundAnnualGrowthRate, 
CAGRs) para el período 2009-
2015 se espera que sea del 15,1%, 
con un destaque especial para 
Brasil y la región Andina, y a 
nivel de productos una adopción 
particularmente fuerte de 
SecureSockets Layer Virtual Private 
Network (SSL VPN) 
en todas las regiones estudiadas. De 
este modo, el tamaño del mercado 
llegaría a casi $600 millones de 
dólares en 2015.
8 | Marzo 2011 - Logicalis Now
ANÁLISIS
Elementos clave 
de cambio en el sector
Entre los principales factores que 
impulsan el crecimiento puede 
destacarse el significativo aumento 
en cantidad y complejidad de 
los crímenes virtuales (fraudes, 
ataques, spam), lo que va de la 
mano de la creciente movilidad de 
la fuerza de trabajo y el aumento 
en el uso de Internet. Además, 
hay que agregar el crecimiento del 
mercado de servicios gerenciados 
de seguridad en toda la región, 
que a su vez se benefició de la 
asociación entre proveedores 
de servicios y vendors; y la 
creciente necesidad de cumplir 
con regulaciones nacionales 
e internacionales; así como la 
adopción efectiva de UnifiedThreat 
Management (UTM). 
Sin embargo, hay elementos 
que todavía retardan el 
crecimiento del sector, tales 
como la dificultad de presentar 
un análisis de Retorno de la 
Inversión (ReturnOnInvestment, 
ROI) cuantificable; el escaso 
conocimiento sobre las 
soluciones disponibles en el 
mercado; o la falta de un enfoque 
estratégico sobre seguridad 
de redes. Además, los altos 
impuestos de importación y las 
condiciones de inestabilidad 
económica o política también 
juegan en contra. En especial, las 
pequeñas y medianas empresas 
aumentaron su participación 
en este mercado a un 28,5% a 
finales de 2009, pero ese número 
podría ser mayor a no ser por los 
precios, que siguen siendo una 
barrera alta para este grupo. Un 
elemento que podría alterar a 
corto plazo la dinámica de este 
negocio son las posibles fusiones 
y adquisiciones, así como los 
InitialPublicOfferings, o salidas a 
la bolsa (IPOs).
Apertura por 
geografía y producto
A nivel de sub-regiones, aquellas que 
sufrieron menos el impacto de la 
crisis pasada fueron Brasil y Andina, 
en especial Colombia y Perú. En el 
otro extremo, México y el Cono Sur, 
con Argentina a la cabeza, acusaron 
recibo de la recesión económica 
global. Brasil es el líder de la región 
por el tamaño de su mercado 
nacional, seguido de México, Región 
Andina, Cono Sur y Centroamérica 
y Caribe en ese orden. 
Se espera que Brasil mantenga su 
liderazgo regional a lo largo del 
período bajo análisis, al tiempo 
que las demás participaciones 
también permanecerán 
relativamente estables. La única 
excepción es México, que por 
presentar un crecimiento relativo 
más lento perderá terreno 
en forma leve. 
Al hacer un corte por 
productos, se puede observar 
que Firewall/VPN IP Sec era 
el claro dominador en 2009, 
pero las presiones para volver 
ese producto un commodity 
se combinarán con el fuerte 
crecimiento de las soluciones 
de Sistemas de Detección 
de Intrusiones y Sistemas de 
Prevención de Intrusos (IDS/
IPS) y en especial de VPN SSL, 
y llevarán a que aquél pierda 
peso, aun cuando mantendría 
el primer lugar por cuota de 
mercado. Las fuerzas detrás de la 
rápida expansión de SSL VPN 
involucran el aumento de la 
fuerza de trabajo móvil así como 
al aumento de ataques virtuales. 
Ignacio Perrone, Marketing, Consulting & Strategy 
Manager de Logicalis Southern Cone
Seguridad desde la perspectiva Advisor
Acompañando el foco en los 
temas de Seguridad, desde el 
área de Consultoría de Logicalis 
publicamos un nuevo reporte 
Advisor, siendo el tercero luego 
de Colaboración y Data Center. 
Estas publicaciones buscan 
aportar una visión de negocios 
a la tecnología, llevando a la 
práctica el slogan de la compañía: 
“Business and Technology 
working as one”. Para eso, 
al tratar los diferentes temas 
que componen un Advisor se 
tienen en cuenta los procesos 
organizacionales, los generadores 
de competitividad y el retorno 
de la inversión, y se busca 
conocer el impacto estratégico 
de la adopción de nuevas 
tecnologías sobre las cadenas 
de valor de las organizaciones, 
para transformarlas en un 
diferenciador de negocio.
En el caso del Advisor dedicado 
a Seguridad, el punto de partida 
es la descripción del contexto 
actual, con una red omnipresente 
que a la vez genera crecientes 
preocupaciones por su potencial 
vulnerabilidad frente a ataques. 
A continuación, se propone un 
abordaje amplio para el tema de 
seguridad, de modo de incluir 
a todos los eslabones de la 
red: desde la salida a Internet, 
pasando por la red del proveedor 
de servicios, hasta el ambiente 
corporativo o doméstico; 
pues la única manera de tener 
visibilidad y promover acciones 
que disminuyan los riesgos 
para el servicio y los usuarios 
es monitoreando y tratando los 
incidentes en toda esta cadena. 
También se repasa el abanico 
de las diversas soluciones 
tecnológicas en materia de 
seguridad, pero resaltando que 
es necesario no desvincular la 
“seguridad” de la “información”, 
para proteger no solo la red sino 
también los datos traficados y 
almacenados. Adicionalmente, se 
analiza el concepto de Security 
Operations Center (SOC) y sus 
ventajas y desafíos en tanto forma 
estructurada de monitoreo, 
detección y acción sobre eventos 
de seguridad y desarrollo de 
prácticas y políticas corporativas. 
Como denominador común de 
los reportes Advisor, el objetivo 
es proveer a los ejecutivos de 
una herramienta adicional a la 
hora de tomar decisiones. Los 
documentos están pensados 
como material de discusión y 
consulta tanto para ejecutivos 
C Level, decisores, como para 
formadores de opinión y analistas 
del sector, por lo que esperamos 
que sirvan para entablar una 
discusión provechosa.
Las publicaciones se encuentran 
disponibles en: 
http://www.la.logicalis.com/
knowledge-share.aspx
10 | Marzo 2011 - Logicalis Now10 | Marzo 2011 - Logicalis Now
Actualidad y validez 
de las VPN empresariales
Por Luis Guembes, Engineering Manager de Logicalis Andina 
La evolución de los servicios 
Virtual Private Network (VPN), 
primero como remplazo de los 
Servidores de Acceso Remoto 
(Remote Access Service, RAS), 
luego como método efectivo 
para interconectar sucursales 
de empresas medianas y en los 
últimos tiempos, como opción 
preferida para el trabajador 
remoto de cualquier nivel 
jerárquico de una empresa, hacen 
que el tema siempre sea relevante 
para los medios especializados en 
Tecnologías de la Información 
y la Comunicación.
Como en otros casos similares, 
muchos fabricantes han tratado 
de reinventar la tecnología VPN y 
han surgido variantes interesantes 
como Voice and Video Enabled 
IPSec VPN (V3PN), Cisco 
Easy VPN (CEVPN), entre 
otros, que no han cambiado 
sustancialmente la percepción del 
cliente que, como era de esperarse, 
siguió invirtiendo en soluciones 
tecnológicas que tienen más 
sentido para el negocio y protegen 
a la empresa de los vaivenes del 
mercado actual.
Descubra en este artículo 
las aplicaciones y variantes 
de VPN que mantienen su 
posición tradicional de acceso, 
y conozca las nuevas opciones 
y servicios que habilita esta 
tecnología de red y su impacto 
en el negocio y el mercado.
Luis Guembes, Engineering Manager 
de Logicalis Andina
Seguridad del ejecutivo en 
tele trabajo desde casa 
El trabajo desde casa tiene un 
enorme número de efectos 
positivos tanto para el empleado 
como para la empresa: ahorro 
de tiempo, transporte,energía 
eléctrica, mantenimiento de 
facilidades, entre otros.
Los elementos que habilitan el tele 
trabajo son fundamentalmente, 
una conexión de banda ancha de 
calidad media y un dispositivo 
seguro que conecte la oficina 
del hogar con la corporación. 
Sin embargo, las verdaderas 
causas que aceleran la adopción 
empresarial de tele trabajo son 
la garantía de que las políticas 
corporativas de seguridad serán 
respetadas e implantadas en 
la oficina en casa, y es en este 
escenario donde las soluciones de 
VPN completan el cuadro.
El tele trabajo ya no está limitado 
a tener una computadora en 
casa, sino que abarca nuevos 
dispositivos de productividad, 
como por ejemplo, teléfono, fax, 
TENDENCIA
Logicalis Now - Marzo 2011 | 11Logicalis Now - Marzo 2011 | 11
impresora, video conferencia 
o incluso, un sistema de 
Telepresencia personal en casa, 
todos ellos conectados a la red 
corporativa con las mismas 
prestaciones funcionales 
y de seguridad.
La puerta segura 
al escritorio virtual
El escritorio, al margen de 
ser el interface generalmente 
aceptado, representa un peligro 
local difícilmente visible por la 
seguridad tradicional, por lo que 
la idea de usar un escritorio fuera 
de las amenazas del dispositivo 
de acceso, es muy positiva 
porque resuelve un enorme 
problema: evitar que una brecha 
de seguridad en el dispositivo de 
acceso amenace la integridad de 
los sistemas, o la información de 
la empresa.
En este sentido, las soluciones de 
escritorio virtual no dependen 
ni del dispositivo de acceso, ni 
del sistema operativo ya que se 
respaldan en un medio de acceso 
asegurado por una conexión VPN 
de clase empresarial, que puede 
usar conexiones LAN cableadas, 
conexiones inalámbricas e incluso 
3G para acceder al escritorio 
remoto y ejecutar las aplicaciones 
informáticas tradicionales, 
aplicaciones propias de la empresa 
o acceder a un servicio de nube a 
través de Internet. 
La conexión segura 
bajo demanda
Uno de los temas más antiguos 
en seguridad de acceso remoto, 
es la exposición involuntaria 
de contenido sensible por el 
abandono del dispositivo de 
acceso. Esto puede generarse 
debido a un considerable número 
de razones, como por ejemplo 
cuando el usuario olvida su 
terminal sin proteger el acceso 
mientras se encuentra conectado 
vía VPN desde un lugar público o 
de baja seguridad física.
En este caso, la configuración 
dinámica del acceso remoto vía 
VPN, normalmente asociada a 
una conexión continua, resuelve 
el problema si se configuran los 
parámetros básicos de tiempo 
de conexión y adicionalmente se 
asocia dicha conexión a recursos 
específicos de la corporación.
Las soluciones dinámicas de 
VPN pueden cambiar los tipos 
de acceso del cliente remoto en 
función de la clasificación del 
sitio de conexión, la cual se puede 
generar de forma automática 
registrando la red en la que se 
encuentra el cliente, como por 
ejemplo, red interna en dominio, 
red de casa, red pública.
La información automática de 
ubicación puede registrarse en un 
perfil de usuario o de grupo en 
el sistema de directorio, como en 
el Lightweight Directory Access 
Protocol (LDAP), de manera que 
los accesos y el nivel de seguridad 
se adapten dinámicamente 
según corresponda.
Un interesante efecto secundario 
de esta variante VPN es que 
habilita el roaming cuando 
el usuario se mueve en un 
espacio con diferentes formas de 
cobertura, por ejemplo, cuando 
pasa de estar conectado por cable 
en la habitación de un hotel a 
estar conectado por WiFi en una 
sala de reuniones o eventos.
El método para interconectar 
todo por Internet
Las soluciones de VPN son el 
método ideal para conectar todo a 
través de internet, es decir, desde 
el dispositivo de acceso, 
 el medio de transporte y los 
recursos corporativos.
La exposición de datos 
transportados en el dispositivo 
de acceso, o su transporte sobre 
una red pública como Internet, 
requieren un análisis cuidadoso 
para identificar los riesgos reales 
en cada una de estas instancias. 
Luego, se debe desarrollar una 
política de alto nivel y finalmente 
se debe forzar esta política en todo 
el conjunto.
Los dos extremos de la conexión, 
tanto el dispositivo de acceso 
como los recursos corporativos »
12 | Marzo 2011 - Logicalis Now
» a los que debe acceder, son 
relativamente fáciles de asegurar. 
Sin embargo, el medio de 
transporte (Internet) no lo es, 
por lo que las soluciones VPN 
proporcionan un camino cerrado 
y seguro para habilitar el uso de 
internet como medio universal 
de transporte.
Esta característica es el principal 
factor para explicar el crecimiento 
vertiginoso de los servicios en 
nube y las extranets de negocios 
en todos los mercados verticales.
El problema de la identidad
Una solución VPN desasociada 
de un sistema de control de 
identidad adicional, tiene 
como debilidad fundamental 
la posibilidad de que alguien 
adquiera, de manera fraudulenta 
o casual, el usuario y contraseña 
necesarios para activar la conexión 
remota segura.
Una serie de tecnologías como 
TPM; sistemas biométricos; 
tokens y certificados dinámicos; 
reconocimiento biométrico 
de patrones de pulsaciones de 
teclado; entre otras; aportan 
soluciones parciales al problema y 
exponen una enorme complejidad 
para llevarlos a la práctica, esto es, 
sin mencionar el pandemónium 
que podría representar manejar un 
número significativo de soluciones 
que no se integran bajo una 
misma infraestructura de gestión 
y monitoreo.
Este es un tema 
fundamentalmente resuelto 
mediante la elección de la 
arquitectura correcta, es decir, 
una plataforma que considere de 
antemano la variación permanente 
del dispositivo de acceso y en el 
caso de movilidad, los cambios 
continuos en la ubicación del 
usuario. Por lo tanto, la estrategia 
fundamental es la integración de 
la gestión de seguridad, 
red e identidad. 
Privacidad en conversaciones y 
video conferencia sobre VPN
Las soluciones VPN han 
evolucionado y madurado, 
alcanzando estabilidad y calidad 
suficientes que permiten al usuario 
remoto conectado a través de 
banda ancha domiciliaria acceder 
a sus aplicaciones, registrar desde 
su casa un teléfono corporativo y 
participar de video conferencias 
usando su computador o desde 
un dispositivo móvil, sea un 
celular inteligente o un dispositivo 
electrónico como Cisco CIUS. 
Aunque es posible realizar 
llamadas a través de internet, 
e incluso integrar la video 
conferencia uno a uno usando 
un proveedor de mensajería 
instantánea, el factor primordial 
para preferir el uso de soluciones 
basadas en VPN es la seguridad 
del enlace y del contenido de las 
conferencias, donde normalmente 
se intercambian datos sensibles o 
estratégicos para la compañía.
Tanto los sistemas de telefonía 
IP como video conferencia, 
no encriptan la información 
que transportan de manera 
automática, por lo que el 
punto inicial en estos casos es el 
conocimiento de la capacidad de 
seguridad de estas plataformas 
y luego, establecer la mejor 
manera de explotar esta capacidad 
instalada sobre la solución 
VPN elegida.
TENDENCIA
Logicalis Now - Marzo 2011 | 13
FUTURECOM 2010
Una mirada hacia 
el futuro de una 
sociedad conectada
PromonLogicalis estuvo presente en Futurecom 2010, 
la mayor exposición de tecnología y telecomunicaciones de 
América Latina que se realizó en Brasil bajo el lema de mirar 
hacia el futuro de una sociedad en la que todos sus habitantes 
tengan la posibilidad de conectarse.
La 12ª edición de Futurecom se 
desarrolló entre el 25 y el 28 de 
octubre en Transamérica Expo 
Center de São Paulo, y contó 
con la presencia de autoridades 
nacionales, y buena parte de los 
empresarios más importantes del 
rubro tecnológico de Brasil. 
El Congreso Internacional, 
incluyó nombres importantes 
y debates sobre temas actuales 
como nuevas tecnologías de 
comunicaciones móviles, 
modelos de negocios del mundo 
moderno de las comunicaciones, 
banda ancha móvil y fija y 
la sociedad conectada en 
Brasil,cloud computing, 
comunicaciones unificadas, redes 
sociales, ciudades inteligentes, y 
telepresencia, entre otros.
Marcos Siqueira, Director para Mercados 
Corporativos de PromonLogicalis
14 | Marzo 2011 - Logicalis Now
FUTURECOM 2010
En 2010, Futurecom tuvo una 
gran visibilidad regional, porque 
además de contar con visitantes 
de más de 40 países, tuvo su 
primera edición en Chile y, 
en 2011, tendrá también una 
versión argentina. Este es un 
punto de gran relevancia para 
PromonLogicalis Latin America, 
que cuenta con operaciones 
en Argentina, Brasil, Chile, 
Paraguay, Perú, Uruguay, Bolivia, 
Colombia y Ecuador.
Alineada al contexto del 
mercado, la jornada proporcionó 
un ambiente prometedor 
para presentar las tendencias 
tecnológicas en TIC. En este 
sentido, el área de TI tuvo un 
espacio dedicado -denominado 
IT Arena- que contribuyó para 
atraer a un público diversificado, 
no sólo de las empresas de 
Telecomunicación, sino también 
con un aumento notorio en 
la presencia de profesionales 
de gobierno y del mercado 
corporativo, principalmente 
de los sectores financieros, oil 
and gas, comercio, servicios, 
utilidades y salud. Además, 
de la presencia garantizada 
de los service providers 
más importantes.
En el Business Trade Show, 
PromonLogicalis participó 
con un business suite, donde 
presentó su portfolio de servicios 
y soluciones que incluye 
Consultoría Tecnológica, 
Integración de Sistemas y 
Servicios Gerenciados con 
soluciones en materia de 
Seguridad de la Información, 
Redes, Data Center, Gerencia de 
Redes, Sistemas, y Tecnologías 
de Acceso. Además del business 
suite, PromonLogicalis 
participó en conjunto con 
Arbor Networks, socio líder 
en el mercado internacional de 
soluciones de administración y 
seguridad de redes para carriers 
convergentes y data centers, en 
la presentación de soluciones de 
seguridad de 
la información.
“El abordaje adoptado por 
Futurecom en 2010 coincide 
perfectamente con la estrategia 
de PromonLogicalis. El formato 
intensificó la relevancia del 
evento para los expositores 
y para los clientes”, cuenta 
Marcos Siqueira, Director para 
Mercados Corporativos de 
PromonLogicalis. “El evento 
tuvo una gran convocatoria 
este año, porque contó con una 
mayor presencia de empresas 
usuarias de soluciones de TI, lo 
cual es importante para generar 
oportunidades. Al mismo 
tiempo, los clientes pudieron 
aprovechar para conocer y 
actualizarse con las últimas 
novedades de TI disponibles en el 
mercado”, agrega el ejecutivo. 
Logicalis Now - Marzo 2011 | 15
La jornada proporcionó un ambiente prometedor 
para presentar las tendencias tecnológicas en 
Telecomunicaciones y Tecnologías de la Información.
óptico, y NetApp, empresa 
norteamericana especializada 
en el desarrollo de soluciones 
innovadoras de almacenamiento 
y gerenciamiento de datos. 
La alianza con Tellabs le 
permitirá a la compañía 
expandir su negocio y llegar 
a nuevos clientes del área de 
retail, energía y banca, entre 
otros. En complemento, la 
alianza con NetApp refuerza el 
expertise de PromonLogicalis en 
lo que respecta al desarrollo de 
soluciones de data centers y una 
propuesta de valor asociada a 
cloud computing.
La presencia cada vez mayor 
de grandes grupos con alcance 
regional y la demanda creciente 
de soluciones de TIC son 
las razones que hacen que 
PromonLogicalis invierta 
continuamente en América 
Latina. Con esta actuación 
regional, además de desplegar 
su expertise en estos países, la 
empresa pretende estar cada vez 
más cerca de sus grandes clientes.
La participación de 
PromonLogicalis tuvo justamente 
el objetivo de atender a esa 
demanda por conocimiento, 
trayectoria y soluciones 
innovadoras ofrecidas en el 
mercado.
PromonLogicalis aprovechó 
Futurecom para dar a conocer 
sus nuevas alianzas con 
Tellabs, empresa reconocida 
en soluciones de transporte 
NOTA DE TAPA
Seguridad informática 
en tiempos de Cloud 
Computing
La irrupción de los servicios 
“en la nube” obliga a 
replantear el modo de encarar 
la seguridad informática. 
Descubra en este informe qué 
deben tener en cuenta tanto 
los proveedores de servicio 
como quienes los consumen, 
para una gestión más segura.
Como los productores agrícolas, 
que desde tiempos inmemoriales 
buscan proteger su cosecha 
de plagas, la industria de las 
Tecnologías de la Información y 
Comunicación (TIC) ha vivido 
obsesionada por la seguridad 
desde sus inicios. Sin embargo, 
el panorama se ha modificado 
sustancialmente a raíz del 
surgimiento del modelo de cloud 
computing -desarrollado en 
detalle en el artículo de página 
28-. Estos cambios afectan a todo 
el ecosistema de la industria de 
las TIC.
Para quienes entregan servicios 
de seguridad, como los gigantes 
regionales Claro o Telefónica 
pero también sus competidores 
de menor tamaño, la primera 
medida es mover los equipos que 
antes estaban en “casa del cliente” 
(Customer Premise Equipment) 
al extremo propio del vínculo, 
es decir dentro de los edificios 
del proveedor. En segunda 
instancia, deberían virtualizar 
dichos equipos. 
Logicalis Now - Marzo 2011 | 17
Así, el proveedor de servicio 
puede comenzar a brindar 
servicios de seguridad desde la 
nube y beneficiarse de varias 
formas, por ejemplo:
 ∞ Simplificando la gestión y 
reduciendo costos operativos, 
gracias a tener los equipos 
centralizados (lo opuesto 
al modelo con equipos 
distribuidos en cada cliente).
18 | Marzo 2011 - Logicalis Now
 ∞ Obteniendo economías 
de escala gracias al uso de 
equipos virtuales.
 ∞ Mejorando los tiempos de 
resolución de problemas, pues 
sus técnicos ya no necesitan 
trasladarse hasta las oficinas 
del cliente. Esto hace más 
simple cumplir con los SLAs, 
y redunda en una mejora en la 
calidad del servicio prestado.
 ∞ Reduciendo el stock de equipos
Desde ya, todo esto se puede 
traducir en una oferta con mejor 
relación costo-beneficio para 
sus clientes, lo que impulsará su 
negocio de seguridad.
Tres escenarios 
en redes corporativas
En el caso de las redes 
corporativas, el surgimiento del 
modelo de cloud computing 
también implica fuertes 
cambios. En este sentido, 
pueden distinguirse tres nuevos 
escenarios.
El primero se da cuando los 
usuarios acceden a servicios en la 
nube, cualesquiera sean, desde su 
red. Esta es la opción más simple 
de resolver. El cambio aquí radica 
en que ahora se accede a un 
servicio en la nube, mientras que 
antes ese tráfico quedaba dentro 
de la red de la empresa. Por 
ese motivo, es necesario tomar 
precauciones adicionales, como 
encriptar los datos, garantizar 
que los mismos lleguen a destino 
usando, por ejemplo, webfiltering 
para evitar el phishing; asegurarse 
que los paquetes que vuelven no 
estén ni corruptos ni infectados 
por virus. En este último caso, 
el webfiltering también ayuda, 
en especial combinado con un 
antivirus y ciertas modificaciones 
en la aplicación en uso para 
chequear la integridad 
y no infección de los datos 
que retornan.
El escenario más novedoso se 
da cuando los usuarios de una 
empresa acceden a servicios cloud 
desde la red segura de un tercero 
(cliente, proveedor, etc). Este 
escenario es similar al anterior, 
pero la diferencia es que hay que 
garantizar niveles de seguridad 
En el caso de proveedores de servicio, 
como Claro o Telefónica, el modelo de cloud 
computing puede representar una palanca 
para sus negocios de seguridad.
Para las empresas, la emergencia de la 
computación en la nube implica un cambio 
radical en su modo de encarar la seguridad.
para una PC que está navegando 
fuera de la red propia. Para eso 
se puede usar una Red Privada 
Virtual (VPN por sus siglas en 
inglés) o descansar en el modelo 
cloud no solo para la aplicación 
que se quiere correr, sino también 
para asegurar que esa acción sea 
segura. 
La última variante es aquella 
en la cual el empleado de una 
compañía accede a servicios 
cloud desde una red que, además 
de no ser la de su empresa, 
posee serias limitacionesde 
conectividad, como su red 
hogareña, por ejemplo. Aquí el 
desafío es similar al del segundo 
escenario, solo que el factor 
conectividad -una de las claves 
de cloud- hace necesario evaluar 
la performance de los servicios 
NOTA DE TAPA
Logicalis Now - Marzo 2011 | 19
que se quiere usar, y llegar a 
un equilibrio entre seguridad y 
capacidades operativas. 
En definitiva, la migración 
al modelo cloud supone 
beneficios tanto para los 
proveedores de servicio como 
para sus clientes. Sin embargo, 
la sofisticación de las amenazas 
a la seguridad es cada vez 
mayor. Por esa razón la tarea de 
proteger la red de una empresa 
y el tráfico de sus usuarios tiene 
necesariamente que evolucionar. 
De lo contrario, se corre el 
peligro de que la cosecha de la 
empresa -su negocio core- sufra 
las consecuencias.
La amenaza del ciberterrorismo
Un ataque bien organizado 
por un grupo de hackers 
puede afectar la infraestructura 
informática de un país o una 
organización. Esta es en la 
actualidad una de las principales 
amenazas para la seguridad 
y puede afectar en los 
siguientes aspectos:
 ∞ Transporte: Caos. La 
irrupción de hackers en 
sistemas aeroportuarios podría 
desmadrar las operaciones 
aéreas y facilitar atentados.
 ∞ Defensa: Vulnerabilidad. 
El robo de datos y la 
interrupción de sistemas de 
defensa pueden debilitar a un 
país ante un ataque real.
 ∞ Sistema financiero: Fraude. 
Existen riesgos de parálisis en 
los mercados y de comisión 
de fraude mediante el robo de 
datos bancarios.
 ∞ Utilities: Cortes en el 
suministro. La infiltración 
informática en los sistemas 
de una compañía de 
electricidad o de gas podría 
dejar en a ciudades enteras 
sin suministro.
20 | Marzo 2011 - Logicalis Now
NOTA DE TAPA
Las pistas de Stuxnet, también
una amenaza para las empresas
Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, 
e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone
Todos los elementos están 
dados como para escribir una 
novela atrapante, de esas que 
cortan el aliento. Dos bandos 
enfrentados por las ambiciones 
de uno de ellos de desarrollar 
la bomba nuclear. Un grupo 
de expertos de elite muy bien 
solventados, lo que sugiere 
que no se trata de simples 
terroristas, sino que están 
respaldados por una o más 
naciones poderosas. Y el fruto de 
su empeño: una pieza de malware 
nunca antes vista, diseñada para 
destruir un tipo muy especial de 
sistemas de control industrial. Lo 
que se dice la primer super ciber-
arma, el primer ciber-misil en dejar 
atrás el mundo digital para causar 
un daño verdadero en el mundo 
físico. Aunque la base de esta 
historia es real, la mayor parte de lo 
anterior son conjeturas. 
El descubrimiento del malware 
Stuxnet dejó con la boca abierta 
no solo al ambiente de expertos 
en seguridad informática, sino 
que su eco todavía se escucha en 
el debate geopolítico e incluso en 
las empresas. Por eso, siguiendo 
las reglas de un Sherlock Holmes 
2.0, es necesario poner sobre el 
desktop la evidencia disponible 
hasta el momento.
El virus fue descubierto en Junio, 
en Irán. Al inicio, se pensó que 
el blanco era cualquier sistema 
industrial SCADA (fábricas, 
refinerías, plantas eléctricas, 
etc). Dado que por seguridad, 
estos sistemas no suelen estar 
conectados a Internet, quienes 
lo diseñaron dotaron al Stuxnet 
de la capacidad de diseminarse 
a través de tarjetas de memoria 
USB. Una vez que ingresa, el 
Stuxnet busca un componente 
de software específico, el 
WinCC, propio de los sistemas 
de Siemens, que corre sobre 
Microsoft Windows. Si no 
lo encuentra, trata de seguir 
multiplicándose por la misma 
vía, o por carpetas compartidas 
o print spoolers. Sin embargo, 
la posterior investigación sobre 
su diseño abona la teoría de que 
el ataque no buscaba cualquier 
sistema SCADA, sino que fue 
mucho más específico: los de 
un programa nuclear, y no 
cualquiera, posiblemente 
el de Irán. 
Según publica en su blog el 
investigador alemán Ralph 
Langner, el Stuxnet posee dos 
“ojivas” digitales, desarrolladas 
quizás por equipos diferentes. 
La primera de ellas estaría 
orientada a tomar el control de 
procesos de gas centrifugado en 
plantas de enriquecimiento de 
uranio. Un aspecto estratégico 
importante de la primera ojiva 
es que muy probablemente sería 
capaz de atacar y dañar plantas 
de centrifugado desconocidas 
para inspectores de las Naciones 
Unidas. La segunda ojiva, sin 
relación con la primera, busca 
una configuración que se asemeja 
a la que se usa en las plantas 
de energía nuclear como la de 
Bushehr, en Irán. 
Langner, quien junto con otros 
expertos continúan haciendo 
públicos los avances en esta 
atrapante historia de cyber 
forensics, especula con que la 
preparación de este ataque llevó 
muchos años, y sugiere que 
no hay por qué pensar que la 
metodología está restringida a 
un blanco puntual, o un tipo 
de controladores o una marca. 
Más allá de que este ataque haya 
sido quirúrgicamente dirigido, 
simboliza la aparición de un 
tipo de ataques totalmente 
nuevos, que podrían ser 
replicados por quien disponga 
de los medios materiales 
necesarios. 
Esta vez todo indica que los 
elementos de geopolítica son 
predominantes. Pero desde 
ya la puerta está abierta a 
variantes menos politizadas, 
y más orientadas al beneficio 
económico. Como diría el 
famoso detective de la pipa, 
elemental, mi querido Watson.
22 | Marzo 2011 - Logicalis Now
 SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP
En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente. 
En este sentido, las empresas requieren proteger sus bienes, activos y controlar a su personal 
en forma online, casi al segundo. Para lograrlo, existen soluciones de Video Vigilancia 
basadas en IP especialmente desarrolladas para permitir una mayor automatización 
y confiabilidad en su utilización.
Videovigilancia, 
un escenario de desafíos
Atrás quedaron los problemas 
que planteaban los sistemas 
tradicionales de Circuito 
Cerrado de televisión (CCT), 
como la poca escalabilidad de su 
plataforma, respuestas lentas y 
lineales basadas únicamente en 
el accionamiento de operadores, 
limitado acceso a monitoreo y 
baja probabilidad de detección de 
fallas y eventos, entre otros. 
Frente a este escenario, los 
nuevos sistemas de video 
vigilancia IP han desarrollado 
nuevas soluciones de hardware y 
software con gran cantidad 
de features: 
 ∞ Infraestructura basada 
en estandards abiertos. 
Aprovechamiento de la red IP 
existente (LAN-WAN).
 ∞ Interoperabilidad con otros 
sistemas (Control de Accesos, 
Alarmas e Incendios, sistemas 
integrados de VOIP, VHF, 
Paging, etc).
 ∞ Accesos y monitoreo online, 
anytime, any place.
 ∞ Notificaciones de eventos vía 
celular, SMS, mails, alertas, etc. 
 ∞ Soluciones escalables.
 ∞ Comunicaciones y toma 
de decisiones configurables 
y automáticas.
 ∞ Compatibilidad con cámaras 
analógicas existentes.
 ∞ Seguridad de datos y 
redundancia. Poderosos 
Analytics de video. 
Autenticación de usuarios.
Carlos Di Muccio, Solution Development 
Manager de Logicalis para el Cono Sur
Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur
Logicalis Now - Marzo 2011 | 23
 ∞ Notable reducción del 
presupuesto TCO.
 ∞ Optimización de los recursos. 
¿Dónde se pueden aplicar 
los sistemas de Video 
Vigilancia IP? 
Se puede utilizar en un número 
casi ilimitado de aplicaciones; 
sin embargo, la mayoría de sus 
usos quedan dentro del ámbito 
de la vigilancia y seguridad, 
como por ejemplo en entes 
gubernamentales (como 
video vigilancia ciudadana, 
municipalidades); bancos y 
finanza; y otras industrias. 
Algunas consideraciones 
importantes a la hora de 
implementar un sistema de Video 
Vigilancia IP son: Necesidades 
del cliente y naturaleza 
de su negocio; Infraestructura, 
incluyendo la red y vínculos 
LAN-WAN; Almacenamiento 
de las imágenes y eventos 
(storage); Cableadoestructurado 
de la red; Sistemas de energía y 
UPS; Gestión y Management; 
Hardware y software de los 
equipos; entre otros. 
Arquitectura del Sistema
Existen dos métodos diferentes 
para almacenar datos en un 
sistema de Video Vigilancia IP:
Por un lado, a través de una 
arquitectura centralizada que 
utiliza una base de datos maestra, 
generalmente ubicada en la sala 
de control central o en la 
sede principal.
Y por otra parte, por medio 
de una arquitectura distribuida 
que extiende los datos en torno 
al Sistema de administración de 
seguridad, generalmente próximo 
al lugar donde se producen 
los eventos.
Los datos almacenados pueden 
clasificarse en dos tipos: de 
configuración y en 
directo (online). 
Los datos de configuración 
reúnen información de la 
instalación que especifica 
el diseño y constitución del 
Sistema de administración 
de seguridad; y se guardan 
habitualmente en una base de 
datos llamada Base de datos de 
la Instalación, permitiendo a 
los administradores realizar y 
gestionar cambios fácilmente. 
Algunos ejemplos de datos de 
configuración incluyen listas de 
cámaras y usuarios, permisos de 
usuario, estructura de instalación, 
mapas que representan 
el esquema del sistema e 
información sobre licencias, etc. 
Luego de la instalación inicial 
y la ejecución de la puesta 
en servicio de un Sistema de 
administración de seguridad, 
los datos de configuración no 
cambian periódicamente. 
Sin embargo, los operadores 
acceden a ellos regularmente, 
como por ejemplo, al iniciar una 
sesión en el sistema. »
24 | Marzo 2011 - Logicalis Now
 SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP
» Por otra parte, los datos online 
están formados por grabaciones 
de vídeo e información de 
alarmas. Se accede a estos datos 
de manera continua durante 
las operaciones habituales de 
administración de seguridad, 
ya sea mediante dispositivos 
que graban los datos o a través 
de los propios operadores que 
los revisan.
Entendiendo los 
Video Analytics
Dentro del software de los sistemas 
de video vigilancia IP encontramos 
distintos tipos de video analytics. 
A continuación, algunos ejemplos 
y sus aplicaciones:
Detección de objetos 
abandonados 
(Left Luggage – Bags)
Online: Esta característica se usa 
para activar el sonido de alarmas 
cuando se ha abandonado un 
objeto en un lugar concurrido, 
por ejemplo, una valija en un 
aeropuerto o una estación de tren, 
y es un componente principal de 
la gestión a tiempo de situaciones 
peligrosas. Esta función también 
se puede utilizar para detectar 
vehículos mal estacionados o 
abandonados en algún lugar.
Record: También se puede 
usar para buscar sucesos en las 
grabaciones, tales como distintas 
infracciones de estacionamiento 
o autopistas bloqueadas.
Video Analytics, una 
herramienta de video 
inteligente
De manera innovadora, este software es una opción 
fundamental y de avanzada para cualquier sistema de 
gestión de video vigilancia IP de primer nivel.
Video Analytics es una de las herramientas más importantes 
y de suma eficacia para ayudar en las complejas tareas de 
supervisión y control de la seguridad. 
Los algoritmos de análisis “Analytics” ofrecen importantes 
beneficios tanto para el monitoreo en vivo como para las 
operaciones de revisión y búsqueda de incidentes durante las 
24 horas del día, los 365 días del año. 
Utilizando la funcionalidad analítica, este software 
permite supervisar constantemente la cantidad de pixeles y 
movimientos entre los distintos fotogramas. Cuando no hay 
movimiento en la escena, la velocidad de las imágenes se 
reduce a la mínima expresión. 
Por el contrario, cuando se producen cambios o movimientos, 
la velocidad de las imágenes se incrementa instantáneamente 
hasta el máximo de imágenes por segundo especificado por el usuario. 
Esto produce varios efectos muy importantes: se reduce la tasa 
de datos considerablemente, aumenta la cantidad de video que 
se puede almacenar en un dispositivo y disminuye el ancho de 
banda necesario en la red (LAN-WAN).
De esta forma, el uso de Video Analytics mejora el desempeño 
operativo diario e incrementa la carga de trabajo sin la 
necesidad de aumentar la cantidad de personal de operaciones.
Logicalis Now - Marzo 2011 | 25
Detección de 
congestionamientos 
(Congestión)
Online: La detección de 
congestionamientos leves se 
utiliza para advertir al usuario 
si se produce una congestión 
mayor de lo normal en una 
zona específica, como los 
andenes de una estación 
de tren, espacios públicos, 
entradas y salidas de una 
autopista, colas en los puntos 
de venta, etc. Esto ayuda a 
tomar la acción oportuna y 
prevenir una situación no 
deseada.
Record: También puede usarse 
para ofrecer estadísticas para 
la dotación de personal y 
con fines de marketing. Por 
ejemplo, puede detectar 
cuándo está más concurrido un 
centro comercial o cuándo se 
han empezado a formar colas 
en un supermercado.
Detección de movimientos 
contracorriente 
(Counter Flow)
Online: La función de 
movimientos contracorriente 
sirve para advertir al usuario 
de que una persona o un 
vehículo se están moviendo en 
una dirección no autorizada, 
por ejemplo, una persona 
que va en dirección contraria 
a la permitida en la zona de 
aduana o inmigración de un 
Sistemas de video 
Vigilancia en 
entidades bancarias
Debido al aumento de hechos delictivos en instituciones bancarias, 
el Banco Central de la República Argentina (BCRA) ha modificado 
las medidas de seguridad mínimas para dichas entidades. Aquí, un 
detalle de la reciente modificación:
Bajo una plataforma integralmente digital, los sistemas de video 
vigilancia deberán estar conectados con los sistemas de alarmas 
y central de policía de jurisdicción próxima. Deberán contar, 
como mínimo, con cámaras de ubicación fija que observen 
adecuadamente los siguientes puntos: 
a. La acera.
b. Ingresos del personal y público a la entidad financiera. 
c. Cajas de atención al público.
d. Puerta principal de la bóveda tesoro y/o caja tesoro móvil.
e. Cajeros automáticos ubicados dentro del salón de atención al público.
Estas nuevas modificaciones posicionan a los sistemas de Video 
Vigilancia IP como una de las mejores opciones, integrando 
y complementando la solución de seguridad bancaria. 
aeropuerto, o un vehículo que 
circula en dirección contraria por 
la calzada o en una carretera de 
sentido único.
Record: El análisis de 
movimientos contracorriente 
puede ayudar a mejorar el control 
de multitudes en zonas públicas 
como en subtes o estaciones 
de tren.
Detección de movimiento 
(Motion Detection)
Online: La detección de 
movimiento se puede usar para 
advertir al usuario de personas »
26 | Marzo 2011 - Logicalis Now
» que entran en un lugar sin 
autorización y de situaciones 
potencialmente riesgosas, por 
ejemplo, si un empleado entra en 
una zona peligrosa.
Record: El usuario puede 
definir zonas de interés 
específicas en un lugar e 
identificar en las grabaciones 
cualquier movimiento 
significativo que haya ocurrido 
durante la grabación. Esto es 
verdaderamente útil cuando, por 
ejemplo, se buscan sucesos en 
pasillos, escaleras, puentes, etc. 
Además, esto se puede limitar 
usando parámetros tales como el 
tamaño del objeto 
y la sensibilidad.
Detección según la forma/
seguimiento de objetos 
(Object Tracking)
Online: La función de detección 
según la forma/seguimiento de 
objetos se puede usar en varias 
aplicaciones. Puede por ejemplo, 
advertir a un operario si un 
vehículo o un barco de gran 
tamaño se dirige hacia un puente 
de baja altura. También puede 
usarse para diferenciar entre un 
animal o un intruso que se acerca 
a un cerco. 
Record: Cuando se trata de 
imágenes de vídeo grabadas, 
esta función se puede usar para 
analizar los tipos y cantidades 
Record: Los cables trampa 
virtuales también pueden 
colocarse a la entrada de un 
edificio o un estacionamiento 
para controlar cuántas personas 
o vehículos entran.
Los sistemas de video vigilancia 
IPse implementan definiendo 
una correcta arquitectura, 
servicios y actividades, 
beneficiando a las empresas a 
través de importantes ventajas 
como una reducción de los costos 
de implementación gracias a la 
identificación de las principales 
necesidades de su empresa; 
también brindan la posibilidad 
de obtener una aceleración en la 
migración mediante la evaluación 
del nivel de preparación de la 
red para admitir el sistema y el 
desarrollo de un diseño sólido; 
así como también un aumento 
de la eficiencia operativa y del 
valor de la inversión mediante los 
servicios de asistencia técnica.
De esta forma, las soluciones de 
Video Vigilancia constituyen una 
herramienta fundamental para la 
gestión de la seguridad física de 
las organizaciones. Para lograrlo, 
existen empresas integradoras 
de soluciones de este tipo, como 
Logicalis, que contribuyen a 
impulsar con éxito la nueva 
tecnología IP de las compañías 
y a optimizar el retorno de la 
inversión implementando un 
sistema de Video Vigilancia IP. 
de vehículos que transitan una 
carretera y a qué hora del día 
lo hacen.
Detección de robos 
(Theft Detection)
Online: Se puede usar el modo de 
museo para detectar robos tales 
como el cuadro de la pared de 
una galería de arte. En este »
modo se puede configurar 
la sensibilidad y se pueden 
pasar por alto los objetos en 
movimiento que se encuentran 
en primer o segundo plano.
Record: También se puede 
ver imágenes grabadas de un 
depósito o un almacén, por 
ejemplo. Así se puede identificar 
rápidamente cuándo se movió 
o se extrajo un artículo 
de la escena.
Cables trampa virtuales 
(Virtual Trip Wire)
Online: Con esta función un 
operario puede saber cuándo se 
cruza un cable trampa virtual 
situado a lo largo de una vía del 
tren, el andén de una autopista, 
el perímetro de un edificio 
o un vehículo estacionado 
temporalmente. Como el sistema 
puede distinguir la dirección, es 
posible hacer que la alarma se 
active sólo cuando la dirección de 
aproximación sea la indicada.
 SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP
Contáctese con nosotros y conozca 
mayores detalles de esta propuesta:
info@la.logicalis.com 
Nuevamente volvemos a ser los primeros. Hitachi Data Systems 
presenta la solución de almacenamiento empresarial más 
completa y disponible para transformar el centro de datos en el 
centro de la información.
La Plataforma de Almacenamiento Virtual de Hitachi cuenta con 
un controlador exclusivo por escalas de almacenamiento 3D, 
la conectividad con almacenamiento externo. Combinado 
con nuestro software Hitachi Storage Command Suite, esta 
nueva plataforma puede hacer que su infraestructura de 
Explore hoy las dimensiones de la escala 3D.
Obtenga más información en:
www.hds.com/go/virtualizeIT
TRANSFORME SU
CENTRO DE DATOS
El líder mundial en Virtualización
le ofrece la única 
Plataforma de Almacenamiento 
en escala 3D.
28 | Marzo 2011 - Logicalis Now
ANÁLISIS
El desarrollo del modelo Cloud y el aumento de las amenazas 
informáticas implican un cambio en las prioridades estratégicas 
de las organizaciones. A continuación, un análisis de los desafíos 
que plantea la necesidad de coordinar estas actividades. 
Hoy estamos involucrados en una 
importante transformación de 
paradigmas en las Tecnologías de 
la Información y Comunicación 
(TIC). Esta revolución apunta 
hacia un mundo cuyo punto de 
partida fue el mainframe y que 
pasó por la arquitectura cliente-
servidor, por los servicios web 
y finalmente llega a lo que la 
prensa especializada califica como 
Cloud Computing. 
La visión de Cloud incorpora de 
manera nativa la web y es fruto 
de la ubicuidad y el desarrollo de 
las redes de telecomunicaciones 
basadas en el protocolo IP, 
ocurrido principalmente en la 
última década. Pero los dolores 
del crecimiento también se hacen 
sentir, en especial en un área 
sensible como es la seguridad. 
Por eso vale la pena repasar las 
principales recomendaciones para 
facilitar la transición y adopción 
del nuevo paradigma.
Cloud computing es un concepto 
fuertemente asociado a temas 
como XaaS (SaaS – Software as 
a Service); Iaas (Infrastructure 
as a Service); PaaS (Platform as 
a Service), que implica la visión 
de que en una arquitectura 
moderna de IT cada vez más 
están presentes recursos públicos 
de computación, de almacenaje, 
de comunicaciones y también de 
software, a nivel aplicaciones. 
Estos recursos estarían, en este 
sentido, disponibles “en la nube” y 
serían movilizados por los usuarios 
particulares o corporativos a 
la medida de su necesidad, 
eliminando o minimizando las 
inversiones en el despliegue y 
Rodrigo Parreira, CEO de Logicalis para 
el Cono Sur
Seguridad y Cloud 
Computing, hacia un 
cambio de paradigma
Por Rodrigo Parreira, CEO de Logicalis para el Cono Sur
mantenimiento de aplicaciones y 
sistemas específicos. 
Sin lugar a dudas, esta es 
una tendencia que cambia 
fuertemente las reglas del juego 
y el rol de los distintos actores de 
las cadenas de valor de TIC, tales 
como vendors, integradores de 
sistemas, service providers, etc. 
Los modelos de compra de TIC, 
por su lado, también migran 
de una visión esencialmente 
centrada en CAPEX (costos de 
capital) para posicionarse como 
una nueva forma de OPEX 
(costos operativos). 
En el ámbito corporativo las 
ventajas de este nuevo paradigma 
son por supuesto muchas. En este 
nuevo mundo el rol del ejecutivo 
de IT es de alto nivel, pasando 
el administrador esencialmente a 
gestionar recursos y proveedores 
que presentan sus servicios 
referidos a estándares de mercado 
(compliance con ITIL, ISO, 
etc.) y basados en SLAs (Service 
Level Agreements) monitoreables 
que garantizan la calidad y la 
disponibilidad de los servicios.
Por otro lado, surgen cuestiones 
importantes sobre este nuevo 
modelo tecnológico, sobre 
todo en lo que se refiere a la 
gestión y el gobierno de IT 
pero especialmente en lo que 
se refiere a los aspectos de 
seguridad e integridad de la 
información corporativa.
Seguridad y la Nube
Atrás quedó el tiempo en que 
las amenazas informáticas eran 
producto y obra de adolescentes 
rebeldes trabajando desde el 
garaje de la casa de sus padres.
Hoy el cyber crime es en verdad 
desarrollado por organizaciones 
internacionales que tienen como 
objetivo perjudicar a empresas » 
30 | Marzo 2011 - Logicalis Now
ANÁLISIS
» y/o entidades gubernamentales. 
Es en este sentido que las 
corporaciones necesitan encarar 
el tema de la seguridad de 
sus sistemas a partir de una 
perspectiva estructurada 
y estratégica. 
En el momento en que una 
organización decide confiar 
sus datos más sensibles, como 
por ejemplo información 
de clientes, oportunidades 
comerciales, márgenes y 
estrategias de mercado asociadas 
a determinadas cuentas (como 
suele suceder en una herramienta 
de CRM en modelo SaaS) es 
importante entender dónde 
está esta información, quién 
es el proveedor que brinda el 
servicio y cuáles son las garantías 
reales ofrecidas con relación a la 
integridad y disponibilidad de 
las informaciones. 
Además de esto, surge el tema 
de la continuidad de negocios, 
es decir, si este proveedor 
presenta fallas en sus sistemas 
de protección, cuáles son los 
potenciales impactos en la cadena 
de negocios de sus clientes. 
Es importante destacar que 
estas cuestiones no se refieren 
solamente al proveedor del 
sistema en la nube sino también 
a todos los eslabones de la cadena 
de prestación del servicio, como 
por ejemplo los service providers 
y los data centers de terceros 
asociados a estos servicios. 
Por otra parte, un elemento 
que agrega complejidad a esta 
discusión se refiere a la no 
existencia de una legislación que 
reglamente de manera adecuada 
el tema de la prestación de 
servicios en modelo Cloud y 
las garantías que los prestadores 
de este tipo de servicio deben 
ofrecer a sus clientes en caso de 
falla en la provisión del servicio.
Las principales amenazas 
En un documento recientemente publicado por Cloud SecurityAlliance, una organización sin fines de lucro que involucra 
a expertos de la industria desde 2008 en la investigación 
y evaluación de los aspectos de seguridad asociados a los 
servicios de IT en la nube, se identifican siete principales 
amenazas a tener en cuenta cuando se piensa en la 
emergencia de este tipo de arquitecturas.
1. El abuso y uso dañino de la nube
La facilidad de registro y contratación casi anónima de 
servicios principalmente de IaaS y PaaS facilita a criminales y 
hackers la utilización de infraestructuras de terceros para la 
conducción de sus actividades. Son conocidos los casos de 
proveedores de IaaS que fueran hosts de botnets tales como 
Zeus y trojan horses como InfoStealer.
2. Interfaces y API´s inseguras
Proveedores en modelo Cloud ofrecen a sus clientes un 
conjunto de interfaces y API´s que los usuarios utilizan para 
gestionar e interactuar con los sistemas contratados. El 
aprovisionamiento, la gestión y el monitoreo de los servicios 
son dependientes de estas interfaces. Por lo tanto, es 
necesario que estas API´s sean desarrolladas incorporando 
sistemas de autenticación, de control de acceso, de monitoreo 
de uso y de encriptación en la comunicación de datos. 
3. Infiltrados maliciosos
Empleados y subcontratistas de proveedores de servicios en 
modelo Cloud pueden tener acceso a datos confidenciales 
de usuarios o corporaciones que sean clientes, como por 
ejemplo, información de clientes, contraseñas, secretos 
comerciales y técnicos. La dificultad de monitorear los 
procesos internos y el background de estas personas genera 
una pérdida de transparencia que es inherente a este nuevo 
tipo de modelo de negocios.
4. Infraestructuras compartidas
Los proveedores de IaaS apalancan su infraestructura a partir 
del concepto de multi-tenancy, con varios usuarios que utilizan 
los mismos elementos físicos como servidores, sistemas de 
almacenaje, entre otros. Originalmente estos componentes 
no fueron diseñados para garantizar este tipo de modelo 
Logicalis Now - Marzo 2011 | 31
Nuevos Paradigmas, 
Nuevas Amenazas
Cloud computing es una 
revolución en curso en el 
mundo de las TIC. Trae en 
su desarrollo una perspectiva 
extremadamente atractiva 
para los CIOs de las empresas, 
grandes o pequeñas, respecto a 
un mejor aprovechamiento de los 
recursos internos y a un modelo 
de gestión optimizado. 
Este nuevo modelo ofrece a las 
corporaciones la posibilidad 
de tener un foco más claro en 
sus negocios core a partir del 
momento en que TIC pasa a 
ser tratada como un suministro 
más de sus cadenas productivas, 
y como todo nuevo concepto, 
el aspecto de la seguridad es 
siempre uno de los puntos más 
importantes para tener en cuenta 
especialmente en momentos de 
intensa transformación.
De esta manera, CIOs y 
tomadores de decisión necesitan 
evaluar y tener en cuenta los 
riesgos a que se exponen al 
adoptar estos nuevos modelos 
y buscar alternativas viables de 
protección y mitigación. Por fin, 
para los prestadores de servicios, 
las inversiones en sistemas de 
protección que garanticen la 
seguridad de los datos de sus 
clientes pasan a ser una de sus 
prioridades estratégicas. 
Podemos concluir entonces que 
en el modelo de Cloud, los temas 
de seguridad, por su criticidad, 
ganan tal importancia que en 
poco tiempo se constituirán 
en una fundamental palanca 
de diferenciación respecto al 
mercado para estos proveedores 
de sistemas en la nube. 
de uso que permitiera el completo aislamiento de distintos 
usuarios. Esto se logra a través de la utilización de softwares 
de virtualización conocidos como “hypervisors” que hacen la 
mediación entre los sistemas operativos de los usuarios y la 
infraestructura física. Sin embargo, el riesgo es que sistemas 
operativos dañinos o contaminados tomen control en alguna 
medida de los elementos físicos y comprometan el aislamiento 
operativo de distintos clientes.
5. Pérdida de datos (Data Loss/Leakage)
La pérdida de datos se puede dar de distintas maneras. La 
eliminación pura y simple de información asociada a falta de 
backups adecuados, almacenaje en sistemas poco fiables, 
pérdidas de claves de encripción, etc. Estos episodios pueden 
traer importantes impactos negativos en los negocios de los 
clientes de los servicios en la nube.
6. Secuestro de cuenta/servicios
El concepto de secuestro de cuentas es conocido: modelos de 
fraude como phishing y la explotación de fallas de seguridad 
de las aplicaciones permiten a los hackers tener acceso a 
datos confidenciales de los usuarios. Para servicios en 
modelo Cloud este tipo de amenaza sigue presente sobre 
todo a través del robo de credenciales de usuarios internos 
de las corporaciones.
 7. Perfil de riesgo poco conocido
El modelo de Cloud Computing es nuevo y por lo tanto el 
perfil de riesgo asociado a él no es todavía completamente 
claro. ¿Con quién comparte determinado usuario la 
infraestructura? ¿Cómo está diseñada la arquitectura de 
seguridad del proveedor de servicios? ¿Hay información 
disponible sobre tentativas de intrusión y ataques? Estos 
aspectos dan cuenta de información sensible que pocos 
proveedores están dispuestos a compartir pero que son 
importantes para que una corporación entienda con claridad 
a qué riesgos se expone al adoptar determinado modelo de 
gestión de TIC.
INTERVIEW
32 | Marzo 2011 - Logicalis Now
Automatizar los procesos y tener 
un mayor grado de visibilidad 
de la empresa como claves 
para la seguridad de la red
¿Cuáles son los principales 
desafíos en la información y 
seguridad de la red?
Rienzi: Actualmente los clientes 
lo que más están consultando es 
todo lo que tenga que ver con 
soluciones de control de acceso 
a la red (NAC), es decir cómo 
controlar que el que entra a la red 
En la 7ma. edición de Cisco 
Networkers 2010 en Argentina, 
reconocido como el evento 
técnico y de negocios referente 
de la industria de TICs, los 
especialistas en Seguridad de Cisco 
para el Cono Sur presentaron 
las soluciones de seguridad 
informática de la compañía. 
Carlos Rienzi, Systems 
Engineer, Argentina, Uruguay, 
Paraguay de Cisco; y Cristian 
Venegas, Consulting Systems 
Engineer Security Southern 
Cone de Cisco responden, 
en exclusiva, todas las 
preguntas sobre la evolución 
de las amenazas de seguridad, 
las tendencias actuales, 
la erosión de las barreras de 
la red tradicional que separan 
a los usuarios de confianza de 
los que no lo son, y muchos 
temas más.
(De izquierda a derecha) Cristian Venegas, Consulting Systems Engineer Security Southern Cone de Cisco y 
Carlos Rienzi, Systems Engineer, Argentina, Uruguay, Paraguay de Cisco. 
sea el que la compañía quiere que 
entre, o que desde donde está 
entrando sea algún dispositivo 
que a la organización le interesa 
que entre, ya sea una notebook, 
un teléfono, o bien si entra por 
VPN, wireless, o a través de la 
red cableada.
Gold
Logicalis Now - Marzo 2011 | 33
¿Qué soluciones de seguridad 
brinda Cisco?
Venegas: Cisco tiene un 
portafolio bastante amplio en 
ese sentido, posicionando de 
manera muy fuerte las soluciones 
NAC en la compañía. El abanico 
de productos en materia de 
seguridad es muy diverso y está 
compuesto por elementos como 
NAC Manager, y NAC Server, 
que son productos que están 
en importante evolución 
y desarrollo.
¿Cuáles creen que son las fallas 
de seguridad o vulnerabilidades 
más frecuentes que potencian 
las amenazas de seguridad?
Rienzi: Todas las 
configuraciones que están 
dentro de los equipos 
estándares, al no tener tiempo 
de administración, o debido a 
la velocidad de los cambios que 
hay en las redes, contribuyen 
a tener un error humano. Es 
por esto que es importante 
contar con la mayor cantidad de 
herramientas automáticas que 
permitan minimizar ese error.
Venegas: También es relevante 
la falta de visibilidad de gestión 
de lo que está ocurriendo en la 
red: saber cuál es el tráfico, si 
hay anomalías, etc. Es cierto que 
tener el tiempo para mirar todo 
eso es muy complicado.En este 
sentido, automatizar los procesos 
y tener un mayor grado de 
visibilidad ayuda a las empresas 
a manejar el problema. 
¿En qué porcentaje cree que 
estas fallas de seguridad existen 
no sólo como consecuencia 
de vulnerabilidades de origen 
tecnológico, sino también por 
fallas de procedimientos y 
políticas de organización? 
¿Por qué?
Rienzi: Generalmente las 
políticas existen pero cuando no 
ocurre esto, obviamente se tiene 
un problema de base que se debe 
ir resolviendo. Sin embargo, 
casi un 70 % de los errores de 
seguridad es por no seguir una 
política establecida.
Actualmente, la mayor 
problemática que tienen las 
organizaciones es la nueva franja 
de acceso de Telefonía, por decir 
dispositivos móviles con Wi Fi, 
o a través de la red 3G, ya que 
muchas veces acceden a servicios 
que ni siquiera están en la propia 
empresa, sino que están en la 
nube, como aplicaciones de 
Google, Webex. De esta manera, 
se introduce todo un nuevo 
vector de riesgo al que si no se le 
incorpora tecnología para poder 
incluirlo dentro del perfil de 
análisis de seguridad, se obtendrá 
como consecuencia un problema 
del cual la organización no va a 
tener visibilidad pero sí 
pérdidas tangibles.
Otro tema importante es el de 
recursos humanos. Muchos 
clientes no cuentan con una 
estructura adecuada para manejar 
el tema de seguridad, o el nivel 
de “empowerment” necesario 
para el cumplimiento de las 
políticas de seguridad. Esto es 
un tema sumamente complejo 
porque implica definir políticas, 
estándares, seguir certificaciones 
de seguridad, aplicar controles 
lógicos, físicos, y otras acciones 
con el propósito de proteger los 
activos de la organización y por 
supuesto, los datos.
NAC: Solución de Control de Acceso a la Red
Esta tecnología permite a las organizaciones contar con un sistema en la entrada 
de su red que verifique que todos los dispositivos cumplan con los requisitos 
mínimos de seguridad dictados por las políticas de la empresa. 
De esta forma, cuando un dispositivo quiere conectarse a la red se le pide usuario 
y contraseña. Si ambos son correctos, el sistema NAC verifica que el dispositivo 
cumpla con los requerimientos de seguridad mínimos definidos. 
Este proceso implica preguntarle al dispositivo la versión de Sistema Operativo que 
tiene, así como la versión de antivirus y CRM que utiliza, etc.
Si el dispositivo cumple con todos los requisitos pedidos, entonces podrá 
conectarse a la red y operar normalmente. Pero si no los cumple, se lo envía a 
un portal cautivo propio donde el dispositivo luego podrá estar en condiciones de 
ingresar a la red siempre que tenga las actualizaciones que necesite para esto.
34 | Marzo 2011 - Logicalis Now
INTERVIEW
Construir la red autodefensiva
¿Cómo se puede mejorar el 
control de admisión a la red 
empresarial para reforzar su 
seguridad? ¿Qué productos 
Cisco se mostraron para esto 
en Cisco Networkers?
Reinzi: En esta edición presentamos 
una demo corriendo con la última 
versión de NAC, Cisco NAC 
Appliance 4.8, que incrementa 
la velocidad del análisis de la 
seguridad de una notebook, PC, o 
el dispositivo desde el cual el usuario 
se esté conectando. El diferencial 
de este producto es la capacidad de 
integración con Active Directory, 
autorización Lightweight Directory 
Access Protocol (LDAP), RADIUS, 
y casi cualquier tipo de servidor de 
autenticación para autentificar a los 
usuarios de forma centralizada.
Cristian Venegas dio una presentación 
sobre cómo implementar NAC y los 
desafíos que esto representa, como 
por ejemplo, la necesidad de estudiar 
cómo está armada la red, identificar en 
qué lugares sólo se llega con Capa de 
enlace de datos (Capa 2), entre otros. 
Así también, es importante poder 
complementar eso con preguntas que 
surgen durante la instalación de NAC. 
La oferta de soluciones de Cisco 
incluye también como complemento, 
NAC Profiler, que permite censar en 
la red qué dispositivos se encuentran; 
identificándolos por su dirección de 
control de acceso al medio (Media 
Access Control, MAC), tipo de 
tráfico que emiten, puertos a los que 
se están conectando. Y una vez que 
se identifican esos dispositivos en 
forma automática, se los puede 
autorizar o no. 
Por ejemplo, en un call center con 
mil posiciones que cuente con esta 
solución, donde habitualmente se 
rompen diez teléfonos por mes, 
se podrán sacar esos 10 teléfonos, 
reemplazarlos por nuevos equipos, 
y en forma automática la red los 
reconocerá como teléfonos de modelo 
y marca autorizados, permitiéndole a 
la compañía participar de la seguridad 
de la red. 
Venegas: También la solución le 
permite a las organizaciones, de 
forma fácil y comprensible, contar 
con cuentas que expiren para toda la 
gente que ingrese a la organización, 
como contratistas, invitados, personal 
externo, consultores, proveedores, 
etcétera. Esto también agrega un 
gran valor a la compañía, ya que le 
permite elaborar un reporte de lo que 
hace esa gente, así ver cómo se usan 
las cuentas.
¿A quiénes está dirigida la solución?
Rienzi: NAC es una solución modular 
que se puede instalar en una empresa 
pequeña que sólo tenga 50 usuarios, 
hasta en una empresa multinacional 
que esté en diferentes países, ya que 
ofrece la posibilidad de controlar todo 
en forma centralizada. La solución es 
escalable hasta en 40 servers distintos 
de 3500 usuarios cada server.
Venegas: De hecho hay empresas del 
área de Telcos que están incorporando 
esta tecnología para su propia 
infraestructura. Pero sin dudas, la 
solución está enfocada al ámbito 
comercial, midmarket y Enterprise.
Rienzi: También en el sector 
educación tuvimos una muy buen 
experiencia, ya que generalmente son 
ambientes súper diversos donde se 
requiere conectividad pero al mismo 
tiempo se precisa limitar algunos tipos 
de ataque que se puedan llegar a tener 
en un campus. 
Venegas: Es cierto, la vertical de 
educación es una jungla de virus, de 
amenazas que son muy importantes. 
Hay otras industrias que también han 
demostrado interés, por ejemplo el 
sector de minería en Chile, donde es 
muy grande; así como el área 
de banca.
¿Cuáles creen que deberían ser los 
requisitos para una gestión más 
segura de la red?
Rienzi: Management. Muchas 
veces la seguridad de la red de una 
organización no tiene un management 
centralizado. En Cisco ofrecemos 
a las organizaciones una gestión 
centralizada a través de Cisco Security 
Management, que permite tener 
en una misma pantalla políticas 
para firewall; control centralizado 
de todo lo que sea dispositivos de 
prevención de intrusiones (IPS); 
control centralizado de toda Virtual 
Private Network (VPN) del Wide 
Area Network (WAN). Así también 
brinda la posibilidad de armar en 
forma gráfica y crear en sólo cinco 
clicks VPNs entre 400 sucursales que 
pueda tener la empresa, así como 
controlar desde el mismo dispositivo 
si esas VPNs están activas y cómo 
están funcionando a través del Cisco 
Security Management.
Logicalis Now - Marzo 2011 | 35
SOLUCIONES NAC
Una solución adaptada 
a las necesidades 
del cliente
Por Gerardo Buhler, Systems Engineer de Logicalis Chile
El control de admisión a la red 
(NAC) incluye un conjunto 
de tecnologías y soluciones 
que utiliza la infraestructura 
de la red para hacer cumplir 
la política de seguridad en 
todos los dispositivos que 
pretenden acceder a los 
recursos informáticos de la red, 
contribuyendo así a reducir el 
daño causado por las amenazas 
emergentes contra la seguridad. 
Una implementación de 
NAC considera una mezcla 
de elementos de hardware 
y software, y generalmente 
se basa en un conjunto de 
appliances, como dispositivos 
de hardware especializados, que 
se ubican en diversos puntos 
de la red, de modo de poder 
El despliegue de una solución de NAC en una empresa tiene como 
objetivo asegurar el cumplimiento en los computadores de los 
usuarios, de las políticas de seguridad que se asocian a la existencia de 
un ambiente de red seguro y limpio. A continuación,un detalle del 
funcionamiento de este mecanismo de autenticación 
para la red corporativa. 
Gerardo Buhler, 
Systems Engineer de Logicalis Chile
realizar la función de control 
de acceso requerida en donde 
sea necesario, y bajo diversas 
modalidades de conectividad.
El mecanismo general de 
funcionamiento consiste en 
permitirles a los usuarios 
acceder inicialmente a la red con 
permisos restringidos, siendo esta 
restricción a nivel de alguno de 
estos appliances en capa 4. Lo 
habitual es que se permita solo 
acceso a servicios de autenticación 
contra el dominio o similares.
Para poder efectuar el análisis 
del cumplimiento de políticas 
en los clientes, lo normal es 
usar un agente de software 
que recolecta la información 
relevante del cliente. En caso » 
36 | Marzo 2011 - Logicalis Now
» de que el usuario no posea 
en forma previa el agente, es 
posible redirigir el tráfico web 
de los usuarios hacia un portal 
cautivo de autenticación. 
Después de una autenticación 
exitosa contra este portal, los 
usuarios pueden ser obligados 
a descargar el agente. Como 
alternativa, los usuarios 
pueden ser sólo autenticados, y 
opcionalmente se puede forzar al 
usuario a aceptar un formulario 
con términos de uso aceptable 
de la red.
Si el usuario ya tiene instalado 
el agente en forma previa, 
se produce el proceso de 
autenticación estándar integrado 
al dominio de Microsoft, o bien » 
» con una base de datos de otro 
tipo y su respectiva validación 
de usuario y contraseña. Cuando 
la autenticación se hace usando 
las credenciales del usuario en 
el dominio de Windows, en 
general este proceso conocido 
como “single sign-on” resulta ser 
transparente para el usuario. 
Una vez que el usuario está 
autenticado, el agente chequea 
al cliente por vulnerabilidades 
conocidas del sistema operativo, 
versión actualizada del antivirus 
o antispyware, firmas de estos 
programas, entre otros. Estos 
chequeos son mantenidos 
como conjuntos de reglas en 
la plataforma de gestión de la 
solución NAC.
Propiedades que definen al 
agente de software
En función de la implementación 
específica de NAC, el agente de 
software puede ser configurado 
para chequear, instalar o actualizar 
un conjunto predefinido de 
características en el sistema del 
usuario. Por ejemplo, el “agente” 
podría gatillar un proceso de 
actualización del sistema operativo 
o del antivirus si detecta que no 
está acorde a la política vigente 
de parches o antigüedad 
de las firmas. » 
SOLUCIONES NAC
Logicalis Now - Marzo 2011 | 37
Alcances y requerimientos previos 
a una implementación de NAC
1. Red de datos 
Para la operación correcta de 
una solución NAC, se requiere 
que exista una VLAN de acceso 
o autenticación adecuada para 
los usuarios que aun no han sido 
autenticados o validados.
Para operación fuera de banda, 
la infraestructura de red debe 
proporcionar aislamiento lógico 
en el borde, de modo que la 
autenticación inicial y tráfico 
de remediación sea ruteado a 
los appliance de NAC. Esto es 
relativamente simple en entornos 
de capa 2 (usando VLAN), pero 
se requiere un mecanismo para 
proveer continuidad a dichos 
segmentos sobre una red ruteada.
Del mismo modo, para 
implementaciones fuera de 
banda, la solución requiere 
que los switches de acceso sean 
compatibles con la mensajería 
SNMP necesaria o bien con 
802.1x (en función de la 
marca de la solución NAC), 
para el cambio de VLAN para 
los usuarios una vez que sean 
validados, así como detección 
de cambios respecto al estado de 
las puertas y las MAC en dichas 
puertas. La idea es poder detectar 
a los usuarios cada vez que se 
conecten a un switch que forme 
parte de la solución.
2. Máquinas de cliente 
Como se ha indicado, una 
operación óptima de una 
solución NAC considera el 
uso de agentes de software 
especializados en cada máquina 
de usuario.
Aun cuando suele estar 
disponible el mecanismo de 
instalación basado en una página 
web de portal cautivo, esto 
presenta algunas desventajas:
 ∞ Para instalar al “agente” 
se requieren permisos 
de usuario que permitan 
instalar el software en el 
cliente o ejecutar un control 
Java o ActiveX. 
 ∞ Pese a que el usuario es 
invitado a instalar el software, 
es voluntad de él hacer 
efectiva la instalación. Si 
decide no instalarlo, dado que 
no se validará su postura, no 
tendrá acceso a la red, lo que 
incidirá en llamados al 
Help Desk por problemas 
de conectividad.
Debido a lo anterior, se 
recomienda la distribución 
masiva del “agente” 
mediante mecanismos propios 
de entorno Microsoft o usando 
herramientas complementarias.
3. Políticas de seguridad 
La implementación y 
configuración de una solución 
de NAC asume que el cliente 
cuenta con políticas de seguridad 
vigentes, puesto que esta 
tecnología es una herramienta de 
refuerzo y apoyo al cumplimiento 
de dichas políticas por parte de 
los usuarios.
38 | Marzo 2011 - Logicalis Now
SOLUCIONES NAC
Arquitecturas posibles
La solución de NAC puede ser instalada de diversas 
maneras, según lo que mejor acomode al escenario 
de cada corporación. Eventualmente, múltiples 
arquitecturas pueden usarse en una 
única corporación.
La implementación en línea es recomendada 
para NAC de clientes de acceso inalámbrico y 
acceso VPN.
Por otro lado, la implementación fuera de banda es la 
recomendada para ambientes de producción cableados 
de alto rendimiento, como tráfico de producción, post 
» Una vez que el “agente” 
examina el sistema, informa al 
usuario del resultado a través 
de un mensaje de éxito o bien 
un mensaje de falla. Estos 
últimos indican explícitamente 
al usuario, en español si es 
deseado, por qué su postura 
de seguridad fue rechazada, 
sea por actualizaciones de 
Windows, antivirus, entre 
otras razones; y opcionalmente 
ofrecen instrucciones al cliente 
respecto a cómo proceder.
A cualquier PC que falle 
durante el chequeo le será 
negado el acceso general a 
la red. Es posible ubicar a 
los usuarios en cuarentena o 
remediación, es decir, se le 
otorgará un acceso limitado 
en tiempo y recursos de red 
disponibles para que pueda 
corregir las deficiencias 
detectadas. Transcurrido el 
tiempo definido, si el usuario 
no ha corregido dichos 
defectos, es bloqueado en su 
acceso a la red. Después de 
esto debe entonces reiniciar 
el proceso de validación de 
postura de seguridad.
Los sistemas que pasen en 
forma adecuada el chequeo 
obtienen acceso a la red de 
la manera correspondiente a 
su rol, el cual debe ser acorde 
a las políticas de seguridad 
relacionadas con los permisos 
para los usuarios válidos 
en la red.
Asimismo, de acuerdo a la 
política de seguridad que esté 
vigente, es posible requerir re-
autenticaciones y re-validaciones 
periódicas. Como también se 
puede determinar que en el caso 
de que un usuario se desconecte 
de la red por un tiempo 
determinado, se deba repetir 
el proceso de validación.
validación, ya que van directamente por la red de datos 
sin pasar a través del appliance de NAC.
Por lo tanto, mientras el modo en línea es 
compatible con cualquier infraestructura de red, el 
modo fuera de banda requiere que la solución NAC 
se comunique con los switches de acceso mediante 
SNMP, o que interactúe usando 802.1x.
Logicalis Now - Marzo 2011 | 39
Host Attempting
Network Access
Network 
Access Device
IP
Network-Based
Enforcement
Quarantine
Zone
Security Policy
Enforcement
Security Policy
Creation
Internet / Intranet
Diagrama de implementación fuera de banda.
Modelo de instalación
Soluciones basadas 
en appliance: Modo de 
paso o detección del 
tráfico de usuario
Ubicación de los appliance
Modelo de flujo del tráfico 
de usuarios
- Bridgeado o conmutado (capa 2 del modelo OSI) 
- Gateway IP real o ruteado (capa 3 del modelo OSI) 
- Detección de actividad por DHCP o reflejo de switches 
 (port mirroring)
- Centralizado (en datacenter) 
- Distribuido (por pisos o sucursales)
- Dentro de banda (el appliance de NAC está siempre 
 en la línea de tráfico

Continuar navegando