Page 52

Tribuna

de las señales están encriptadas, en ciertos casos hasta con protocolos AES de 256 bits, pero no lo está la señal que ese servidor envía al sistema de gestión, bastante simple, generalmente basada en un protocolo conocido como Surgard que emplea un formato SIA semejante al que se transmite por RTB. Operativa y seguridad de funcionamiento Los proveedores de «nubes» aseguran la casi indestructibilidad del sistema. Las aplicaciones comentadas y las bases de datos se instalan en potentes servidores dotados de todos los mecanismos de backup necesarios, que se mantienen continuamente actualizados para prevenir las vulnerabilidades que puedan aparecer. Estos servidores pueden estar desplegados geográficamente en cualquier sitio. Es un hecho que la red lo soporta todo, pero es necesario pensar en que un fallo, sabotaje, etc. puede producirse y, entonces, ¿quién se responsabiliza de sus consecuencias? Es necesario meditar sobre ello. No obstante, la nube tiene una ventaja sobre la aplicación individualizada en la CRA, en la que ésta recibe en una dirección IP y en un puerto las señales procedentes de los abonados que emplean un determinado sistema. Ciertas aplicaciones son capaces de generar un tráfico masivo contra este socket y saturarlo (conocido como DoS/DDoS o Ataque/Distribuido de Denegación de Servicios) y podrían ser empleadas para bloquear la recepción de señales en una CRA. Los recursos tecnológicos a 52 Instalsec

los que el proveedor de la nube tiene acceso, son capaces de hacer frente a este problema y salir inmunes, lo que en una CRA privada exigiría una considerable inversión y dedicación. Además, es importante señalar que estos accesos a los servidores de la nube se realizan mediante conexiones seguras (https), lo cual garantiza que la información transferida no puede ser interceptada y utilizada por terceros. Volviendo a la gestión técnica, la nube puede proporcionar grandes beneficios. Algunos sistemas ya no precisan de una aplicación bidireccional determinada, les basta con un navegador desde el que se accede al servidor, el cual muestra todos los abonados a los que se tiene acceso y, este acceso a cada uno de ellos, se efectúa a través de la propia página web embebida del equipo. Ventajas adicionales para sistemas web Pero las ventajas no se quedan ahí. Determinados sistemas ofrecen extraordinarias ventajas a la CRA y al servicio técnico para que la gestión del parque instalado sea más rápida, económica y eficiente. Imaginemos un sistema donde las centrales poseen página web embebida para que el acceso técnico no exija del empleo de ninguna aplicación concreta y baste con un navegador. Ni siquiera será necesario mantener actualizada la base de datos, ya que de eso se encargará el servidor. Por otra parte, y el mundo en que ya nos movemos, es necesario mejorar la seguridad de los sistemas no sólo frente a ataques cibernéticos encriptando las comunicaciones, sino también frente a posibles manipulaciones malintencionadas desde el punto de vista técnico. De forma remota y trabajando con un servidor de este tipo, entre otras funciones, se puede llevar a cabo:

• Actualizaciones de firmware por lotes. Tras definir un grupo de centrales, su firmware se actualiza automáticamente desde el servidor. • Migración de CRA. Un grupo predefinido de abonados puede ser transferido automáticamente de una CRA a otra, evitando el engorroso trabajo que esto supone ahora. Gran ahorro de tiempo y ausencia de errores. • Mantenimiento automático periódico pre-programado. Los sistemas, periódicamente, envían al servidor un conjunto de datos sobre su estado que quedarán almacenados en la base del servidor con el fin de elaborar informes, generar estadísticas, etc. • Gestión de claves de acceso técnico (teclado, software bidi y página web) intrínsecamente segura. Tras una sesión técnica en el sistema (configuración inicial, mantenimiento, etc.), el servidor carga claves nuevas en ese sistema, que le serán comunicados al técnico en la siguiente visita. Imposible acceder de forma no autorizada previamente al evitar la habitual repetición de claves en múltiples sistemas que hoy en día se produce. • Análisis de la configuración establecida y ya operativa en cada sistema, frente a posibles cambios malintencionados que pudieran poner en peligro su correcto funcionamiento. • Posible alta automática de centrales en el servidor. Disponibilidad inmediata de acceso. • Usuarios del sistema (servidor) con niveles de acceso configurables mediante la creación de perfiles. En conclusión, la nube está aquí y ha venido para quedarse definitivamente, aunque sea necesario pensar seriamente que es positivo y que podría suponer un riesgo, incluso desde un enfoque legal. Es necesario apostar por las nuevas tendencias ya que pueden aumentar la eficiencia del sector de la seguridad electrónica y, paralelamente, reducir costes, de lo que todo el mundo anda muy necesitado. Pensar de otro modo sería «estar en las nubes». ●

Profile for Peldaño

Instalsec - 44  

Instalsec - 44  

Profile for peldano