Tendiendo puentes entre dos mundos

Hasta ahora, el mundo físico y el virtual no podían estar más alejados entre sí en cuanto a la seguridad. Para entrar en un edificio se utilizaba un objeto físico, por ejemplo una llave, mientras que para acceder al ordenador se necesitaba un nombre de usuario y una contraseña; eran mundos separados. Pero esto ha empezado a cambiar.

Los lectores de tarjeta de escritorio tienen ya precios muy asequibles, y cada vez son más los ordenadores personales que integran lectores de tarjetas inteligentes. Así, un empleado de una oficina puede acceder al edificio y entrar en su ordenador utilizando una sola tarjeta inteligente, mientras que una base de datos central verifica su identidad y privilegios de acceso.  

Aunque la adopción de convergencias de seguridad no ha hecho más que empezar, es una tendencia que puede transformar la forma en que muchas empresas y organismos gestionan su seguridad, permitiendo un mayor nivel de protección y eficacia, así como nuevas aplicaciones muy atractivas. Como indica Derek Brink, Director de Investigación de Seguridad IT del Aberdeen Group: “La convergencia puede ayudar a las empresas a adoptar una visión más amplia de lo que son los riesgos: no sólo se trata de riesgos lógicos o físicos en nichos aislados, sino de la gestión de riesgos en toda la organización. Para mí, esa es la gran ventaja.”  

El encuentro de distintas disciplinas
Unificar dos campos tradicionalmente separados no ha sido tarea fácil, y no ha ocurrido de la noche a la mañana. La seguridad física e informativa se implementaban habitualmente por canales y métodos distintos en el seno de las compañías. Los productos de seguridad física se basaban a menudo en tecnologías de una única marca, lo cual dificultaba las actualizaciones. Según Brink, los estudios realizados desde Aberdeen detectaron “un fuerte rechazo a los proyectos del tipo “romper y empezar de cero””, que suele ser lo más habitual cuando una infraestructura antigua se plantea adoptar la convergencia.  

Sin embargo, y dado que los componentes principales de la seguridad física son ya digitales (desde cámaras hasta lectores pasando por controladores y tarjetas de acceso), adoptar el estándar de IP era el siguiente paso natural. “El origen de esta convergencia fue el momento en que el segmento de control de accesos del sector de la seguridad física empezó a fabricar tarjetas inteligentes sin contacto”, afirma Holly Sacks, Vicepresidente Senior de Estrategias Globales y de Marketing de la compañía de soluciones seguras de identidad HID Global. Ya que los datos almacenados en estas tarjetas pueden ser fácilmente utilizados por sistemas informáticos para un gran número de aplicaciones, fue posible desarrollar artículos de accesos unificados y transacciones digitales para los consumidores.  

El gobierno estadounidense también ha jugado un papel importante a la hora de fomentar el crecimiento de la convergencia de seguridad. En 2004, el presidente George Bush aprobó la directiva Homeland Security Presidential Directive 12 (HSPD-12), que obligaba a las instalaciones y sistemas del gobierno federal a adoptar un sistema de seguridad unificado. La implementación de esta medida comenzó el pasado invierno cuando los empleados y empresas contratadas por el gobierno empezaron a recibir tarjetas inteligentes de identificación compatibles tanto con los sistemas de seguridad físicos como con los virtuales. Mientras que el uso de las tarjetas aún no ha sido plenamente implementado, “HSPD-12 es una gran noticia, ya que ha proporcionado un modelo a seguir”, afirma Sacks, que ve en la directiva un modelo sencillo para la creación de nuevos productos.  

Nuevas aplicaciones y ventajas
A medida que aumenta la confianza, van apareciendo más soluciones de coste rentable y fáciles de implementar, lo cual está animando a muchas empresas y organismos a dar el paso. “La posibilidad de elección es mucho mayor”, afirma Sacks. Por ejemplo, HID se ha unido a Dell Computer para producir lectores compatibles con las tarjetas inteligentes iCLASS de HID para los exclusivos portátiles Dell Latitude, con los cuales el usuario tan sólo necesita una tarjeta para acceder a las instalaciones y a la red, y muchos organismos pueden implementar una solución que es cercana y está ya disponible en el mercado. Como indica Sacks, “es accesible, fácil de utilizar y su precio es asequible”.  

Estas nuevas soluciones ofrecen una evidente comodidad para los usuarios, y eso no es más que el comienzo. Sacks señala otras aplicaciones potenciales, como los sistemas capaces de saber si un empleado ha entrado en la oficina y de negar un acceso remoto de VPN si el empleado se encuentra en el edificio. Los accesos seguros se pueden diseñar a medida, de tal modo que un empleado sólo podrá acceder a determinadas zonas del edificio (y a aplicaciones específicas de la red de la empresa) en función de su perfil en la base central de datos. O también sistemas “verdes” capaces de encender las luces y el aire acondicionado sólo en aquellos pisos a los que tengan necesidad de acceder los empleados.  

Es un hecho que las compañías ya están descubriendo las innegables ventajas de la convergencia. Según un informe reciente del Aberdeen Group, las empresas más avanzadas que ya han adoptado este modelo están experimentando grandes mejoras tanto en su seguridad como en su rendimiento. El 83% de los encuestados afirman haber reducido el número de incidentes relacionados con la seguridad física, mientras que el 48% ha reducido el número de problemas relativos a la seguridad virtual. Al mismo tiempo, más del 20% de estas compañías declaró haber reducido el tiempo y los costes que se necesitan para abordar dichos incidentes. Todos estos resultados son significativamente superiores a las medias del sector. “Las iniciativas llevadas a cabo para integrar la seguridad lógica y la seguridad física ya están ayudando a las compañías y organismos más avanzados a lograr un rendimiento superior”, concluye Brink.  

Comment

You must be logged in to post a comment.