"Con el teletrabajo, debemos dotar de acceso a las aplicaciones correctas, los usuarios correctos, en el momento correcto y al sitio correcto". (José Manuel Flores, F5 Networks)

  • IT Televisión

José Manuel Flores, F5

Una de las principales tareas en materia de seguridad será controlar los accesos no autorizados.

Ahora más que nunca los empleados necesitan acceder a los recursos corporativos de una forma constante y, sobre todo, fluida. Para que esto ocurra, es necesario que las empresas desarrollen planes de seguridad para sus empleados, así como que garanticen la escalabilidad de sus servidores y sus redes para poder ser productivos. "Hace unos años no se comprendía el acceso remoto”, explicó José Manuel Flores, Ingeniero de Soluciones de F5 Networks, durante la sesión online titulada Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento en la que participó a finales del pasado mes. “Todos los accesos a las aplicaciones eran hechos de una manera local. Principalmente lo que se tenía era un control de usuario-contraseña. Hoy en día, sin embargo, vemos como algo muy natural el acceso a nuestro correo electrónico desde varios dispositivos. Se desarrolló entonces una vía de acceso a partir de túneles IPsec. El principal problema es que se necesitaba un cliente en los ordenadores, lo que te genera múltiples problemas de compatibilidad con el sistema operativo o con el acceso, así como en la capacidad de controlar los accesos internos. La solución fue el VPN, que se apoya en tecnologías conocidas para dotar de accesos, lo que redunda en una mayor flexibilidad a la hora de crear un acceso remoto. Por eso hoy es lo que más se utiliza”, repasó.

Sin embargo, estas bondades están permanentemente amenazadas por la ciberdelincuencia. ¿Cómo podemos garantizar un acceso seguro? "Sabemos que los usuarios tienen que acceder con una serie de credenciales. Y que esto implica el acceso a una serie de aplicaciones corporativas que, en muchos casos, van a estar dentro de nuestra infraestructura. Por lo tanto, una de las principales tareas en materia de seguridad será controlar los accesos no autorizados para proteger la organización. La otra cuestión es la protección de los usuarios. Necesitamos contraseñas, sí, pero también debemos controlar sus dispositivos personales con acceso a las aplicaciones de nuestra organización, especialmente en una situación de teletrabajo como la actual. Todo esto nos lleva a formularnos la necesidad de contar con un control de acceso simple que podamos configurar de manera eficaz para dominar la multiplicidad de usuarios y aplicaciones. Esto es: dotar de acceso a las aplicaciones correctas, a los usuarios correctos, en el momento correcto, al sitio correcto", argumentó Flores.

Un planteamiento teórico que precisa de una fuerte estrategia para llevarlo a buen puerto. Desde F5, su Ingeniero de Soluciones lo explica así: "El contexto nos obliga a dotar de un acceso remoto a infraestructuras o aplicaciones que muchas veces pueden estar en múltiples sitios. Cuando se trata de teletrabajo, numerosas veces pensamos que hay que dar acceso a la parte interna de la aplicación, que es una parte muy importante, y olvidamos que hay igualmente aplicaciones en la nube cuyo acceso también debe ser controlado. Se trata, pues, de combinar usuarios con roles y aplicaciones, para lo que necesito cumplir con varios requisitos. Primero, tengo que tener claro cuál es la identidad del usuario. Segundo, me tengo que integrar con herramientas de terceros que puedan hacer validación. Y, tercero, debo extremar la autenticidad con un multifactor para dar acceso al usuario, pues cada aplicación puede tener una autenticación independiente. En definitiva, se trata de tener un proxy que me dé múltiples accesos a las aplicaciones de forma unificada, lo que nos otorgará mucha más sencillez a la hora desplegar nuevos entornos al unificarlos en una única vía de comunicación entre esos usuarios y aplicaciones".

José Manuel Flores concluye su intervención enumerando las ventajas de F5: "La primera es una reducción de costes de infraestructuras gracias a la creación de un punto único desde el que se pueden hacer desde tareas de autenticación hasta control de aplicaciones. Por otro lado, aseguramos un incremento de la seguridad, porque controlamos qué usuarios, dispositivos o aplicaciones están tratando de acceder a la organización. Y, por último, mejoramos la experiencia del usuario, ya que sólo necesita logarse una vez en nuestro portal para acceder de manera unificada a todas las aplicaciones".


Para acceder a este webinar, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para ver este vídeo. 

Al acceder a este contenido, aceptas que tus datos sean compartidos con el patrocinador del mismo: F5.