" />
ZOOM
GALERÍA
0 COMENTARIOS

Un proyecto impulsado por la Unión Europea, con una inversión total que supera los 4 millones de euros

Cómo asegurar los dispositivos IoT y BYOD en la red

La existencia de infinidad de dispositivos tanto móviles como domésticos o industriales en nuestra vida cotidiana sin duda contribuye a mejorar la calidad de vida, la información existente, la toma de decisiones o el acceso a la información, e incluso a reaccionar a la misma. Pero, a la vez, introducen un factor de inseguridad que si no es correctamente tratado frena la implantación de todas estas tecnologías. En tiempos no tan lejanos, los sistemas informáticos de una empresa eran un sistema controlado, definido y por tanto más fácilmente controlable y sencillo de asegurar. Pero la evolución de la informática, con la introducción de dispositivos móviles, no siempre bajo control directo de la empresa, y la variedad de elementos que se han sumado de forma imparable al ámbito tanto profesional como personal hace que este ambiente cerrado resulte hoy día una utopía.

El nuevo y creciente entorno BYOD, Bring Your Own Device (usa tu propio dispositivo), ha abierto la disparidad de elementos que se emplean. Y añadir los dispositivos de IoT, tanto personales como en el hogar o la oficina, tampoco simplifica la ecuación. Uno de los problemas de la seguridad es la disparidad de modelos de dispositivos, sistemas operativos y modos de conexión que componen el amplio conjunto de elementos de uso en el ámbito profesional y personal. Lograr que cada elemento que se conecte esté protegido, sea cual sea su propietario y uso, resulta complicado. Precisamente por ello se necesita un enfoque diferente, creando el entorno de seguridad, con independencia de cual sea su origen, antes de que llegue a los entornos empresariales. Y para ello, nada mejor que llevar la capa de seguridad y confianza a la red, o a los sistemas intermedias, en lugar de confiar en los dispositivos finales.

seguridad-1

Este es precisamente el enfoque que intenta resolver SECURED, llevando las funciones de seguridad y confianza a la red, sin depender de los diversos elementos que se (inter)conectan a ella. El propio nombre del proyecto indica “SECURity at the network EDge (SECURED)”, es decir, colocar la capa de seguridad en el borde de la red, de manera que cualquier dispositivo que se conecte esté bajo su protección y supervisión. Impulsado por la Unión Europea, con una inversión total que supera los 4 millones de euros, el proyecto comienza a estar visible tras 3 años de desarrollo y propone una innovadora arquitectura frente a las amenazas de Internet descargando la ejecución de las aplicaciones de seguridad en dispositivos programables en el borde de la red, como los routers corporativos, o los domésticos, o servidores. El mayor inconveniente de colocar la seguridad en los dispositivos finales, como los terminales móviles, proviene de una parte de la gran disparidad de sistemas operativos, versiones, y grado de actualización. Además, la instalación de las herramientas requiere acceso al terminal con privilegios administrativos, e incluso la forma de instalación cambia de unas plataformas a otras. Sin contar con el consumo de recursos que supone la activación permanente de las herramientas de seguridad. Así que SECURED aborda el problema con el diseño de una arquitectura que descarga la seguridad de las aplicaciones en los dispositivos de usuario y la centra en un elemento fiable de la red: los Network Edge Device (NED), o dispositivos en el borde de la red.

Según explican Adrian Shaw y Ludovic Jacquin, miembros del Proyecto, desde su blog del HP Labs Bristol, la arquitectura creada por SECURED creará un entorno nuevo, fiable y virtualizado que permita que diferentes actores, ya sean usuarios individuales, gestores corporativos de TI o proveedores de red, instalen y ejecuten múltiples aplicaciones de seguridad en cualquier dispositivo compatible instalado en el borde, con la misión de proteger el tráfico de un/cada usuario individual. Con este enfoque se reduce la carga en los terminales móviles y se garantiza que se cumplen las políticas de seguridad impuestas, con independencia del dispositivo, que hay una protección uniforme a lo largo de todas las redes y elementos acoplados.

seguridad-2

Además de mejorar la seguridad de los dispositivos enganchados en la infraestructura de una empresa, Shaw y Jacquin sugieren que SECURED facilitará aspectos tan importantes como:

  • Creación de una red de aplicaciones de seguridad fiables.
  • Desarrollo de configuraciones de seguridad basadas en políticas, con soporte de políticas jerárquicas y con procedencia múltiple.
  • Formación de un mercado de seguridad para comerciar con aplicaciones e intercambiar políticas de mejores prácticas.
  • Protección de entornos IoT, donde los nodos típicamente tienen una limitada capacidad de cálculo y comunicación.

Hay una extensa documentación pública sobre SECURED, incluyendo, entre otros Exploiting the network for securing personal devices (PDF) y Offloading security applications into the network (PDF). El proyecto SECURED está impulsado por la Unión Europea, junto con siete centros de investigación, de ellos tres académicos, el Politecnico di Torino (Italia) que coordina el proyecto, el United Nations Interregional Crime and justice Research Institute localizado también en Italia, la Universitat Politecnica de Catalunya junto con el Barcelona Supercomputer Center (BSC), y el VTT Technical Research Centre of Finland. A ello se suman dos operadores de telefonía, o más concretamente la división TID, Telefónica Investigación y Desarrollo, de Telefónica España y la chipriota Primetel PLC (PTEL). Y cierra la lista la empresa HP, con su HP’s Cloud and Security Lab (CSL) con base en el HP Labs de Bristol (Gran Bretaña), parte de HP Enterprise Business. Sin duda, un conjunto de potentes recursos, al servicio de reforzar la seguridad del mundo IoT y BYOD.

Las organizaciones que componen el consorcio SECURED:

NOMBRE

ENTIDAD

PAÍS

PAPEL

POLITO Politecnico di Torino Italia coordinador
HPLB Hewlett-Packard LTD GB partner
PTEL Primetel PLC Chipre partner
TID Telefónica Investigación y Desarrollo SA España partner
UNICRI United Nations Interregional Crime and justice Research Institute Italia partner
UPC Universitat Politecnica de Catalunya España partner
VTT VTT Technical Research Centre of Finland Finlandia partner

 

Imagen 1 (fuente): Movimiento de las aplicaciones de seguridad desde los terminales de usuario a la red.

Imagen 2: (fuente) Arquitectura lógica para la descarga de aplicaciones de seguridad de la red.

No comments yet.

Deja un comentario