El mundo de las operaciones tecnológicas se está complejizando cada vez más. A partir de fenómenos como la consumerización de los sectores IT, que implica una mayor variedad y cantidad de dispositivos conectándose a las redes corporativas, las corporaciones deben enfrentarse a nuevos tipos de riesgos.
Según estadísticas de Gartner se estima que para 2016 el número de dispositivos móviles con acceso a Internet va a superar a las computadoras de escritorio. Esta realidad plantea numerosos desafíos para las organizaciones. En primer término, se ven obligadas a proveer servicios que sean accesibles de forma ubicua y de manera constante. Pero además, deben administrar los peligros que entrañan este nuevo paradigma operacional. En este sentido, no quedan dudas de que el control de perfiles, el manejo de identidades, la autenticación fuerte y el monitoreo del comportamiento serán las preocupaciones claves de los CIOs de cara a los próximos años.
Este nuevo medioambiente de operaciones más complejo y heterogéneo exige un cambio en el foco de la seguridad corporativa, fundamentalmente en lo relativo al conflictivo sector de las amenazas internas. En el pasado, era fundamental controlar el acceso a los dispositivos. Pero hoy, a partir de fenómenos como la migración de cada vez más operaciones hacia entornos de cloud computing, tanto públicos como privados, esta realidad está cambiando.
En la actualidad ya no es tan central la protección de los dispositivos, y ha pasado a ser esencial el manejo de identidades y la autenticación fuerte. Lo importante no es si un empleado se conecta a una red o aplicación corporativa desde su Tablet, su Smartphone o su computadora personal. Lo importante es que se apliquen las soluciones necesarias para asegurar que la persona que tiene acceso a la información sensible es la indicada, sin importar el dispositivo que esté utilizando. Y es fundamental, además, aplicar herramientas adecuadas de monitoreo del comportamiento y análisis predictivo que puedan dar respuestas rápidas ante potenciales amenazas.
También es necesario resaltar que las características de las amenazas a las que deben enfrentarse las corporaciones están cambiando. Los ataques, tanto internos como externos, son cada vez más precisos, automatizados, y apuntan a información sensible y de real valor. Los nuevos cibercriminales con los que deben lidiar las corporaciones saben que una pequeña cantidad de información crítica de negocios puede ser mucho más valiosa que una enorme base de datos con detalles de clientes.
Sin embargo, nos encontramos frente a una enorme oportunidad. La migración de muchos servicios de IT a entornos de Cloud Computing les da a las corporaciones la posibilidad de verificar sus procesos internos, constatar si se están tomando las previsiones correctas y modificar aquellos procedimientos que puedan implicar riesgos.
El cambio organizacional casi siempre es complicado. La demanda de servicios y operaciones suele funcionar más rápido que la capacidad de las organizaciones para prestarlos. Sin embargo, no hay dudas de que nos estamos moviendo definitivamente hacia un entorno de operaciones más ágiles, cambiantes y dinámicas. Ese contexto, por supuesto, supone nuevos desafíos en términos de seguridad que las corporaciones deberán enfrentar para garantizar la protección de sus datos y aplicaciones sensibles. Pero también implica oportunidades que no podrán desconocer si quieren ganar en solidez y protección para sus operaciones.
Por Ricardo Fernandes – VP Security – CA Technologies Latin America