ACTUALIDAD | Artículos | 23 SEP 2011

José Manuel Pastrana (Ciena): ?La única técnica preventiva en la fibra óptica es la encriptación"

CSO

Una solución de encriptación en red puede aportar enormes ventajas a las organizaciones, especialmente a aquellas con aplicaciones sensibles a la latencia. Así lo asegura José Manuel Pastrana, Contry Manager de Ciena en España. “Aunque la encriptación en red realmente no es necesaria para todas las aplicaciones de TI de la empresa, sí viene muy bien para aquellas sensibles al uso de ancho de banda o a los tiempos”, explica Pastrana.

 ¿Qué debe contemplar una adecuada estrategia de protección de datos a distintos niveles y qué papel juega la encriptación de red para asegurar la información?
Un enfoque de seguridad apropiado debería contemplar tres elementos clave: seguridad de servidores, encriptación de datos estáticos y encriptación de datos en red; y las soluciones de redes ópticas encriptadas seguro que tienen un papel importante que jugar. Y es que, al final, asegurar la información en un entorno virtualizado mientras se usa una red insegura puede compararse con cerrar las ventanas de una casa pero dejar la puerta abierta.

Muchos creen que las redes de fibra óptica son intrínsecamente seguras porque usan luz en lugar de corriente eléctrica para transmitir datos entre puntos de red. Pero de hecho están lejos de ser inmunes ante escuchas y “pinchazos”. Ya no es necesaria la tecnología más cara para entrar en una red óptica. Con las herramientas necesarias y el conocimiento requerido, no es mucho más difícil que poner en peligro una red de cobre.   

Una vez se ha logrado acceso a los cables, los hackers pueden extraer la luz mediante métodos como el bending (usando acoplador de clip que haga que parte de la luz irradie a través del revestimiento) o el splicing (creando un empalme en la fibra para la señal trasmitida). También han sido desarrollados métodos sin contacto para hackear. A causa de la naturaleza de las comunicaciones en sí mismas, las técnicas usadas para hackear una fibra óptica capturan la señal entera que viaja a través del núcleo. Esto implica que la única técnica preventiva es la encriptación. 

¿Cuáles son los respectivos beneficios de la seguridad basada en encriptación de redes ópticas entre los centros de datos y la encriptación a nivel de aplicaciones?
Aunque los CIO y los administradores de TI han hecho mucho para proteger servidores, bases de datos, routers y switches, las comunicaciones seguras sólo serán posibles si la protección de red se extiende más allá de los muros del centro de datos. Dada la naturaleza de las comunicaciones en sí misma, las técnicas usadas para hackear fibra óptica capturan la señal entera que viaja a través del núcleo. Eso, como he dicho ya, significa que la única técnica preventiva es la encriptación.

José Manuel Pastrana Ciena Encriptación en RedComo muchas aplicaciones en la red de una empresa usan IP (capa de red 3) para la transferencia y comunicación de datos, la encriptación a nivel de aplicaciones suele parecer la elección más lógica para administradores de TI y CIO. Con este enfoque, los datos ya están encriptados cuando llegan a los elementos de red óptica para ser transmitidos a otra localización en la red de la empresa.

Sin embargo, en algunas aplicaciones, la encriptación en capa 3 puede impactar negativamente en la eficiencia de las operaciones porque se añade más información a la carga útil de los paquetes de datos, reduciendo la tasa de transferencia de datos operacionales. Además, el proceso de encriptación en sí ocasiona una latencia considerable en la transferencia de datos, que pueden impactar negativamente a nivel de aplicaciones, creando oscilaciones de red y una degradación del rendimiento.

El modelo operativo tradicional para desplegar soluciones de encriptación puede ser también costoso y engorroso. Como los flujos de datos requieren dispositivos de encriptación individuales que generalmente son específicos para el protocolo, se consumen varios puertos en cada elemento de red MAN/WAN, añadiendo costes y

Compartir

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información