Seguro que alguno de vosotros habréis oído alguna vez en estos últimos meses la expresión "Bring Your Own Device" (BYOD). Son de esas cosas que uno pasa de no haber oído nunca a convertirse en el concepto de moda, en aquello que uno debe intentar pronunciar por lo menos una vez cuando se reúne con sus colegas de profesión.

Pues bien, para aquellos que no lo hayan escuchado nunca o los que lo hayan escuchado y no entiendan muy bien a qué se refiere espero que os sea de ayuda este post.

El concepto de Bring Your Own Device o BYOD define el nuevo escenario que se presenta en las compañías, en cuanto a las actuales tendencias en el uso de terminales personales con fines laborales. Laptops, tablets, smartphones, ...que un usuario (normalmente de un perfil medio / alto) decide llevarse al trabajo para "mejorar la productividad de la empresa"

Ahora bien, desde el punto de vista de un administrador de red ¿cómo gestionamos los perfiles de seguridad de esos dispositivos que quedan fuera del alcance de nuestra red? ¿prohibimos al director general de la compañía que pueda acceder a la red corporativa a través de su flamante iPad? La respuesta es obvia, piensa en cómo hacer que se conecte, no en cómo decirle que no se va a poder conectar a la red que administras con su dinero.

Tras haberse dado cuenta de cuál es la respuesta adecuada a la anterior pregunta, la siguiente es fácil, ¿por dónde empiezo? Pues por el principio. Y el principio no es otro que disponer de algún sistema que permita llevar a cabo la identificación no del usuario, si no de la forma en la que dicho usuario está intentando acceder a nuestra red. El motivo es obvio, los permisos de un usuario para acceder a la red no serán los mismos si está accediendo desde su teléfono móvil, su tablet, su portátil o su PC de sobremesa. 

Y esa información, ¿de dónde la extraigo? ¿de mi servidor Radius? Pues por desgracia la respuesta es NO. No podrás encontrar esa información en tu servidor Radius. Lo cual no quiere decir que el mismo haya dejado de ser útil, todo lo contrario, ¡vivan los servidores 802.1x para la autenticación de usuarios! Pero no podremos encontrar esa información tan detallada en un servidor Radius. 

Y es justo en este punto donde las soluciones NAC (Network Access Control) toman importancia a pesar de que Estas soluciones llevan años en el mercado siendo consideradas poco más que un capricho de clientes quisquillosos que deseaban disponer de una monitorización detalladísima de su red. La razón de su importancia es muy sencilla. La enorme base de datos generada por los servidores NAC se convierten en el punto de partida óptimo para parametrizar las políticas de seguridad de nuestra red. Obviamente dichos servidores ofrecen otras muchas funcionalidades, pero da la sensación que es la tendencia BYOD la que va a hacer crecer la venta de estas soluciones.

Hoy en día existen multitud de fabricantes que ofrecen soluciones tanto hardware como software para implementar este tipo de servicios, pero me gustaría realizar una mención especial a la arquitectura colaborativa que han generado Enterasys y Paloalto. Ambos fabricantes han conseguido combinar sus soluciones de NAC (Enterasys) y Next-Gen Firewall (Paloalto) para ofrecer un completo producto que permite gestionar entornos BYOD de forma eficiente. 

El siguiente vídeo muestra la forma en la que Enterasys aconseja gestionar estos nuevos escenarios. Os puedo asegurar que verlo funcionar en directo es una auténtica pasada:

[embedplusvideo height="337" width="550" standard="http://www.youtube.com/v/V3yNpYCBo0w?fs=1" vars="ytid=V3yNpYCBo0w&width=550&height=337&start=&stop=&rs=w&hd=0&autoplay=0&react=0&chapters=&notes=" id="ep5713" /]