Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#TI y tecnología - Telecomunicaciones
{{{sourceTextContent.title}}}
Asegurar la seguridad para las redes del futuro
{{{sourceTextContent.subTitle}}}
¿Las redes de la compañía son inflexibles? se componen de muchos componentes que requieran mucho esfuerzo para ser conectado juntos. ¿Eso? s porqué las redes del futuro serán controladas por una unidad central. Sin embargo, esto les hace una blanco para los piratas informáticos. En el CeBIT, los investigadores de Fraunhofer demostrarán cómo proteger estas redes futuras.
{{{sourceTextContent.description}}}
¿Hoy? las redes de la compañía de s abarcan centenares de dispositivos: ranuradores para dirigir los paquetes de datos al receptor derecho, los componentes del cortafuego para proteger redes internas contra el mundo exterior, y los interruptores de red. Tales redes son extremadamente inflexibles porque cada componente, cada ranurador y cada interruptor pueden realizar solamente la tarea que era manufacturado para. Si la red tiene que ser ampliada, la compañía tiene que integrar los nuevos ranuradores, cortafuegos o interruptores y después programarlos a mano. ¿Eso? s porqué los expertos por todo el mundo han estado trabajando en las redes flexibles del futuro por los cinco años pasados o así pues, desarrollando qué se conoce como establecimiento de una red software-definido (SDN). Presenta una desventaja, sin embargo; es susceptible a los ataques del pirata informático.
Los investigadores del instituto de Fraunhofer para la seguridad aplicada e integrada AISEC en Garching, cerca de Munich, demostrarán cómo hacer SDN seguro en el comercio justo en Hannover, 16-20 de marzo del CeBIT. Un manifestante en el soporte de la exposición de Fraunhofer (Pasillo 9, la cabina E40) demostrará cómo SDN y todos los componentes relacionados pueden ser supervisados. ¿Uno de estos componentes es el software de visualización, que exhibe la red? los componentes individuales de s y representan en tiempo real cómo los varios usos están comunicando con el regulador. ¿? ¿Podemos demostrar cómo el software influencia el comportamiento de diversos componentes usando el regulador, o, en el caso de un ataque, cómo los interrumpe? dice Banse cristiano, experto de la seguridad en AISEC.
¿Pero SDN trabaja cómo exactamente, y por qué es tan vulnerable al ataque? ¿? En el futuro, el plan está para que una unidad central de proceso diga a los muchos componentes de la red cuál hacer. ¿Para ponerlo simplemente, los ranuradores, los cortafuegos y los interruptores pierden su inteligencia individual? ¿siguen solamente órdenes del regulador? dice Banse. Esto hace una red mucho más flexible, porque el regulador puede asignar totalmente las nuevas tareas a un ranurador o a un interruptor que no fueron pensadas cuando el componente era manufacturado. ¿Se elimina el más, la tarea aburrida de componentes manualmente de configuración durante la instalación porque los componentes necesitan no más ser asignados a un lugar específico en la red? el regulador los utiliza simplemente según lo necesitado en el momento.
El regulador es una blanco popular para los piratas informáticos
Los fabricantes han comenzado a ofrecer los primeros ranuradores e interruptores que son SDN-compatibles y tienen la flexibilidad necesaria. ¿? ¿Con todo el bombo rodeando la nueva adaptabilidad hecha posible por una unidad central de proceso, se ha descuidado la seguridad de SDN? advierte Banse. ¿? ¿Eso? ¿s por qué nosotros? ¿re líquidos de revelado para hacer SDN más seguro desde el principio, antes de que tales sistemas se establezcan firmemente.? ¿En el futuro, las redes serán controladas solamente por una unidad central de proceso? Banse ve esto como problema, porque puede ser que proporcione la escapatoria perfecta para que los atacantes tengan acceso a la red entera. ¿? ¿Encima de eso, un sistema entero de nuevas aplicaciones se está desarrollando para SDN? ¿por ejemplo para los componentes o la encaminamiento del cortafuego? dice Banse. ¿? ¿Tenemos cerciorarnos de que estos usos son confiables.? Sería desastroso si, por ejemplo, los forasteros podían acceder a la red de la compañía usando el software instalado teniendo acceso al regulador.
¿Eso? s porqué Banse y sus colegas comenzaron analizando la interacción de todos los componentes de SDN para identificar vulnerabilidades. ¿? Usted tiene que definir exacto cómo profundamente en la red una nueva aplicación se permite para ir, por ejemplo. ¿Si no la estabilidad y la seguridad de la red no se garantiza.? Hasta ahora, no hay suficientes estándares de la seguridad para la comunicación entre componentes individuales de SDN, pero los investigadores de AISEC están cabildeando difícilmente para un estándar internacional. Además de su solución de la visualización, en el CeBIT Banse y su equipo también presentará los medios técnicos para evitar que los usos o el malware desautorizados accedan a los sistemas de SDN. Están desarrollando maneras de supervisar si un app realiza realmente solamente la tarea para la cual fue pensado. Si realiza las actividades imprevistas o indeseables, es decir malware, es rechazado y bloqueado por el sistema.