Artigo Revisado por pares

Convergencia: Algo más que voz sobre IP

2005; Springer Science+Business Media; Issue: 144 Linguagem: Espanhol

ISSN

1572-9125

Autores

Francisco García,

Tópico(s)

Internet Traffic Analysis and Secure E-voting

Resumo

L a necesidad de las organizaciones de disminuir el coste total de operacion de sus infraestructuras esta impulsando la utilizacion de la red de datos para proporcionar servicios que anteriormente eran suministrados por otras infraestructuras. El mas renombrado es quizas la Voz sobre IP, pero existen multiples servicios que pueden ser implementados de esta forma. Para que dichos servicios puedan entregarse con la fiabilidad y la calidad necesarias, es imprescindible que la infraestructura de red que los soporta posea determinadas caracteristicas. En este articulo se pasara revista a las mismas, analizandose asimismo su influencia en el negocio. Seguridad: La seguridad es actualmente el mayor problema a que se enfrentan las infraestructuras de red, siendo este hecho mucho mas grave cuando pretendemos enviar trafico multimedia a traves de la misma: en efecto, los servicios multimedia no sufren ataques cuando se entregan via tradicional. Sin embargo, la convergencia de traficos implica que: – Los servicios tradicionales se entregan ahora bajo un interfaz IP ello, la red debe ser capaz de: – Establecer una politica de utilizacion aceptable de la misma. Es decir, el administrador de red debe ser capaz de decidir que protocolos, aplicaciones, con que ancho de banda, etc. Asi, la politica de utilizacion aceptable protegera la red ante ataques de Denegacion de Servicio, eliminara escaneos de la red, impedira la utilizacion de protocolos no autorizados, establecera limitaciones de trafico para aplicaciones no criticas, etc. – Priorizar aplicaciones y servicios. En una situacion en que existen multiples aplicaciones en la red, es necesario establecer que aplicaciones tienen prioridad sobre otras. Esta definicion debe estar basada en quien accede a la red (ya que diferentes usuarios pueden necesitar acceder a las aplicaciones con diferentes requisitos), para cumplir con los SLA de la empresa. – Acceso diferenciado. La red debe ser capaz de identificar a los usuarios: en una organizacion, existen multiples niveles de jerarquias, roles, perfiles. Es decir, cada usuario interactua con los servicios de red de forma especifica. Por lo tanto, la red debe – La infraestructura de los mismos ya no es independiente, sino que se utiliza la infraestructura de datos. Estos aspectos implican que el trafico multimedia es ahora susceptible de ser atacado, lo cual es muy grave puesto que los usuarios requieren una disponibilidad inmediata (mucho mas alla de los cinco “9s”) de estos servicios. Por lo tanto, podemos decir que las redes convergentes precisan de unos requisitos mucho mayores en terminos de seguridad. Ahora bien, ?como podemos dotar de seguridad a estas redes?. Usualmente, la respuesta ha sido el establecimiento de zonas, interconectadas por un firewall, que prevenian el acceso a dichas zonas en funcion de determinadas politicas. Mientras esta aproximacion es necesaria, no es ni mucho menos suficiente: ataques desde usuarios internos (por ejemplo porque hayan recibido un virus), la facilidad con que pueden establecerse conexiones a Internet sin atravesar el firewall y, en general, la imposibilidad de que un firewall pueda gestionar todo el trafico de una de estas zonas hace necesario que la red participe activamente en la aplicacion de politicas y criterios de seguridad. Para VoIP, una realidad

Referência(s)