La “Tercera Plataforma” y su impacto en la Seguridad de la Información

level3_LOGO.jpg

Big Data, Cloud Computing y el uso de dispositivos móviles están obligando a las empresas a adoptar un nuevo enfoque para resguardar sus activos de información, en un escenario en donde cada vez hay más datos fluyendo fuera de las fronteras de sus data centers.

Según cifras dadas a conocer en el reporte de Predicciones 2014 de IDC se prevé que en este año el mercado mundial de las TI tenga una expansión de un 5,1% respecto del período anterior, cimentada en el crecimiento de los servicios y tecnologías  Cloud y de Big Data, que aumentarán en un 25% y un 30%, respectivamente.

La “Tercera Plataforma”, tendencia que engloba y define la actual transformación de las TI a partir del Big Data, el Cloud Computing, la movilidad y el Social Business, está también obligando a las empresas a renovar y adaptar sus políticas de seguridad de la información. Esto se traduce en un crecimiento explosivo del volumen de datos de los negocios, el auge de la ubicuidad de la información y la consolidación de las TI como un servicio, en donde las capacidades de cómputo, almacenamiento y de red son concebidas de manera flexible, con tecnologías virtualizadas que pueden estar físicamente en lugares remotos.

Miguel Cisterna_Level 3Para Miguel Cisterna, especialista en seguridad de Level 3 Chile, “la Tercera Plataforma se refiere a un conjunto de tecnologías que representan un cambio de paradigma en la industria de las TI y que conllevan una serie de oportunidades para que las empresas puedan innovar, al acceder a soluciones que se adaptan estrechamente a sus ciclos de negocios, a menores costos que los tradicionales; sin embargo, estas tecnologías y servicios de TI pueden abrir nuevas brechas si no existe una estrategia de seguridad que las respalde”, explica.

Para el ejecutivo, el nuevo escenario se caracteriza también por un fuerte aumento de las amenazas de seguridad, en donde las organizaciones cibercriminales orientan sus esfuerzos a las plataformas móviles y al malware para cometer sus delitos. “La peor determinación que un gerente puede tomar hoy es inhibir el uso de las nuevas tecnologías por considerarlas riesgosas, ya que cada una de ellas permite innovar en sus productos y servicios, reducir costos operativos y maximizar la productividad”, afirma. Agrega que se trata de un conjunto de soluciones que impacta directamente en el negocio, mejora procesos y que, más que ser una opción posible, si se implementa de forma adecuada y segura, es un cambio obligado que tiene que ver incluso con la competitividad de la organización.

La Información Fuera de las Fronteras de la Empresa

Denominada por algunos “Era Post  PC”, las cifras son claras para demostrar que la consolidación de las plataformas móviles es irreversible. De hecho, este año las ventas de tablets y smartphones superan en un 250% a los computadores personales, lo que ha llevado a un aumento explosivo del tráfico en redes inalámbricas y, por cierto, a la irrupción del uso de dichos dispositivos de consumo en entornos laborales.

“El BYOD  fue una de las tendencias más importantes el año pasado, en donde, de alguna manera, se vio que los usuarios impulsaron la adopción de dispositivos portátiles en su trabajo”, sostiene Cisterna. El experto de Level 3 añade que en el 2014 ha tomado fuerza una nueva etapa dentro de esta tendencia: “Mobile First”, que apunta a la consolidación de la movilidad, no ya como opción, sino como prioritaria dentro de las estrategias de las empresas, tanto de aplicaciones como de plataformas y contenidos.

“En términos de seguridad, es evidente que al permitirse acceso a información crítica en dispositivos móviles se debe aplicar sobre ellos las políticas de resguardo de la organización. Existen riesgos de accesos indebidos, a través de redes inseguras o malware, robo de información, por pérdida o sustracción de los equipos e incluso hasta problemas legales que las empresas deben dimensionar”, resume Cisterna.

what-is-big-dataEste escenario es factible debido a que los dispositivos pueden ser personales y no de la empresa, por lo cual la seguridad no es la corporativa y el control del equipo depende del usuario. De hecho, las predicciones de IDC para Chile  señalan que en este año habría más de 10 millones de smartphones en el mercado y más de 3 millones de tablets.

Con el alza en estos artículos, la seguridad y el control de lo equipos es cada vez mayor, ante ello el experto destaca las soluciones MDM (Mobile Device Management), que permiten gestionar los dispositivos móviles, controlar los accesos según perfiles y monitorearlos o rastrearlos, para tomar medidas en casos de emergencia. “Hoy la pérdida de un dispositivo móvil puede resultar muy costoso para una empresa, no en términos de los aparatos, si no de la información que contienen. Por eso, al menos, debe poder borrarse parcial o totalmente esos datos en forma remota y restaurarlos rápidamente, en caso de ser necesario”, agrega Cisterna.

¿Más Datos, Más Riesgos?

El experto de Level 3 resalta que hoy el volumen de información en las empresas tiende a duplicarse en períodos que van de un año a un año y medio, tema que por sí solo ya plantea una preocupación especial para almacenar, gestionar y sobre todo resguardar esos datos. “Big Data, que sólo este año registrará un crecimiento de un 30%, nos habla de inéditos volúmenes de información que las empresas usarán para orientar sus estrategias de negocios.  Pero, al mismo tiempo, nos habla de datos  que en su mayor parte estarán fuera de las organizaciones, estimándose que en un par de años podría alcanzar al 80% del total de la información que las empresas requieran o procesen”, comenta.

“La fusión de ese mundo de datos estructurados y no estructurados con la movilidad significa que las empresas deberán renovar o adaptar sus estrategias de seguridad, jerarquizando datos e información proveniente de esas fuentes. Lo más relevante en este caso es que las empresas deberán enfrentarse al desafío de almacenar, resguardar y gestionar información que estará fuera de su control inmediato, fuera de su data center”, prosigue el ejecutivo.

big-dataDesde un punto de vista tecnológico, dichos componentes de la “Tercera Plataforma”, sumados a la consolidación general de la virtualización y del Cloud Computing redundan, a juicio de Cisterna, en una verdadera “evolución” de la seguridad. “La ‘Tercera Plataforma’ lleva también a lo que algunos ya definen hoy como la ‘Tercera Generación’ de la seguridad de la información.

En este escenario, las empresas se adaptan a operar con datos y cómputo fuera del control tradicional de sus data centers y facilitan el trabajo colaborativo y el acceso a información a sus empleados desde cualquier lugar y dispositivo. Sin embargo,  a la vez, se ven obligadas a reforzar sus políticas de seguridad y a conocer y adoptar nuevas herramientas tecnológicas para evitar que el robo, la fuga o la pérdida de información crítica se conviertan en daños irreparables que afecten su reputación, su competitividad o se traduzcan en graves incumplimientos con regulaciones nacionales o internacionales”, concluye.

Finalmente, existe algo que no cambiará, por un lado estarán los atacantes tratando de vulnerar dispositivos, sistemas y personas, y por otro lado los defensores que tratarán de cubrir las vulnerabilidades para evitar dichos ataques. Es un juego de ajedrez en que cada movimiento estratégico importa.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top