Seguridad | Artículos | 01 MAR 2010

Los nuevos retos de seguridad

Los nuevos modelos tecnológicos aportan a la empresa el medio con mayor potencial para mejorar el negocio ahorrando costes, incrementando la productividad y transformando –incluso revolucionando– la cultura corporativa. Pero las nuevas propuestas también introducen nuevos desafíos de seguridad contra los que hay que saber protegerse.
Comunicaciones unificadas (UC), Web 2.0 y medios sociales, virtualización, cloud computing y movilidad seguirán siendo durante los próximos años las grandes tendencias que modelarán la evolución de las TIC en la empresa. Prácticamente todos los análisis de mercado así lo estiman, a partir de las incuestionables ventajas de estos nuevos modelos tecnológicos. Mejora de la productividad, ahorro de costes, optimización de las relaciones con los clientes, soporte de los objetivos críticos corporativos y creación de nuevos modelos de negocio son sólo algunas de ellas. Pero como sucede con todas las nuevas propuestas, los beneficios no vienen solos. Todas plantean nuevos retos para los profesionales TIC.
Los desafíos desconocidos que introduce el despliegue corporativo de las nuevas posibilidades tecnológicas afectan a prácticamente todas las facetas de las redes de empresa, y muy especialmente a la seguridad, una premisa cada vez más crítica para el negocio. Así lo consideran los expertos, conscientes de los nuevos frentes de exposición que suponen para la empresa modelos como cloud computing o la virtualización, así como la colaboración avanzada y la posibilidad de estar siempre conectados. Estas nuevas amenazas de seguridad exigen un replanteamiento estratégico de la protección de la información y las redes de la empresa.
“Las organizaciones están implantando nuevos modelos de negocio basados en tecnologías como Web 2.0 y cloud computing, al tiempo que sus empleados cada vez más disfrutan de las ventajas de la movilidad. Como consecuencia, el reto de la seguridad incluye hoy la gestión de riesgos, la protección de los datos compartidos y almacenados en la red y el control de costes”, afirma Rafael Martínez Sánchez-Bretaño, director de Marketing para Iberia de la División de Empresas de Alcatel-Lucent.
Los nuevos retos de seguridad se acentúan especialmente con las tecnologías de movilidad, cloud computing y virtualización. Esto se debe, según Javier Lois Mondejar, vicepresidente de Ventas y director de Juniper Networks Iberia, a que en estos modelos la forma de acceder a la información se hace más plural y los recursos y aplicaciones se distribuyen en detrimento del control. “Por ello es necesario abordar una planificación rigurosa, así como un nuevo paradigma de seguridad en el que la red del operador y las redes corporativas sean capaces de gestionar los accesos y los posibles ataques de forma distribuida y con equipos que respondan de forma coordinada. En este proceso es fundamental la innovación. Las soluciones de un fabricante deben tener en cuenta muchos aspectos, como fiabilidad, tratamiento diferenciado de los datos, capacidad, crecimiento, flexibilidad y –de forma creciente– seguridad integrada y plataformas abiertas que aceleren ese círculo de innovación”.
Para Javier Lois Mondejar, la rápida difusión de estas tecnologías hace que 2010 sea un “año crítico” en las decisiones de los departamentos de TI corporativos, ya que tendrán que planificar cuidadosamente su estrategia de seguridad incluyendo dispositivos móviles y aplicaciones y recursos distribuidos. “Este reto es compartido por los operadores, que ya están adoptando estrategias de seguridad globales y que además se enfrentan al desafío adicional de gestionar el explosivo crecimiento del tráfico que traerán estas tecnologías”.
Rafael Martínez, de Alcatel-Lucent, aconseja hacer frente a los nuevos retos adoptando un concepto integral de seguridad. “Hasta la fecha, el enfoque de la seguridad ha sido fundamentalmente perimetral, asegurando cada aplicación de forma individual. Sin embargo, la seguridad ha de ser un enfoque global que cubra la red, las personas, los procesos y el conocimiento como principales activos de una compañía. Por eso, en Alcatel-Lucent hemos creado el concepto de Trusted Dynamic Enterprises”. En opinión de Rafael Martínez, la seguridad debe cubrir aspectos como gestión de identidades, movilidad, firewalls, gestión de amenazas, control de acceso a la red, protección de las aplicaciones y la gestión global. “Y sobre todo, es fundamental realizar una labor de estudio y análisis de los aspectos que afectan a cada empresa”.
Un aspecto clave es que las medidas que se tomen se sometan a constantes evaluaciones y revisiones para seguir el ritmo frenético con que aparecen nuevos métodos de ataques. Además, “para mantener la seguridad es necesario un mayor nivel de coordinación entre todas las partes que componen las comunicaciones empresariales, es decir, una mayor inteligencia en la red para gestionar y automatizar la protección”, explica Pilar Santamaría, directora de Desarrollo de Negocio de Borderless Networks de Cisco Systems. “Las empresas pueden rebajar los riesgos de pérdida de datos mejorando los controles de acceso y previniendo de forma activa vulnerabilidades potenciales, a fin de eliminar la capacidad de los criminales para aprovechar los agujeros por falta de previsión. Es importante poner al día las aplicaciones, los equipos y las redes con una estrategia autodefensiva que garantice el funcionamiento correcto de los sistemas corporativos con un mínimo riesgo. La capacidad de la red crece velozmente y el número de dispositivos y aplicaciones en uso hacen que la red sea cada más susceptible a las nuevas amenazas si no se planifica una estrategia de seguridad adecuada”.

Comunicaciones unificadas: flexibilidad con garantías
La seguridad de la telefonía IP es una cuestión polémica. Mientras algunos expertos magnifican la debilidad de esta tecnología, otros no consideran que tenga un impacto crítico. En cualquier caso, la telefonía IP es susceptible de ataques al hardware y software en que se basa. Los gusanos y virus que fluyen por la red corporativa podrían causar, por ejemplo, el retardo de la entrega de email y la ralentización o caída de las llamadas. El peligro crece cuando una organización extiende su uso más allá de los límites de su red a trav&ea

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información