En la estrategia tradicional de TI, la seguridad era la única razón que explicaba que el tráfico de los trabajadores remotos.
Por Carlos Jardim
Systems Engineer Manager para Latam de Netskope
La configuración tradicional de las organizaciones para garantizar la seguridad informática para los trabajadores en itinerancia y remotos consiste en:
- Emplear una gateway de seguridad web (SWG) y redes privadas virtuales (VPNs);
- Redirigiendo todo el tráfico del usuario de vuelta al centro de datos de la organización;
- Donde finalmente se aplican las políticas de protección de datos y la protección frente a amenazas.
Ahora bien, desde una perspectiva de seguridad, velocidad y experiencia de usuario, esta estrategia resultaba efectiva cuando la mayoría de las aplicaciones residían en el centro de datos.
No obstante, ahora, y si además entran en juego factores económicos, todo cambia.
La nube y la economía
En la actualidad, la mayoría de las aplicaciones y servicios se proporcionan desde la nube y se consumen por los empleados de las empresas desde dispositivos móviles (portátiles, tabletas, teléfonos inteligentes, etc.) fuera de la red corporativa.
En la estrategia tradicional de TI, la seguridad era la única razón que explicaba que el tráfico de los trabajadores remotos volviera al centro de datos corporativo.
Sin embargo, en nuestros días, mantener esta opción supone – económicamente hablando – una inversión sostenida, tanto en ancho de banda como en la capacidad de los dispositivos dedicados, así como en horas de soporte por parte de los técnicos especialistas.
Todo ello solo por el bien de la seguridad y, a menudo, a expensas de la experiencia del usuario final.
Asimismo, no hay que pasar por alto que tanto la red como el centro de datos corporativo se han convertido en un cuello de botella:
Los cuellos de botella demandan mayores inversiones para expandir su capacidad y evitar ralentizar la productividad.
Todo esto supone un costo significativo que puede ser evitado cuando los servicios de seguridad funcionan en la nube, lejos del centro de datos corporativo.
Comparemos con un ejemplo sobre un tema más cercano; las autopistas. Podemos seguir financiando ampliaciones de una autopista de tres carriles a cuatro, luego a cinco, y luego otro más, seis.
Sin embargo, para encontrar una solución al alto tráfico tiene mucho más sentido reducir la necesidad de que cada vehículo circule por esas ampliaciones de la autopista en cada viaje.
Analizando los gastos
Una cantidad significativa de este gasto excesivo viene del intento de prepararse para el futuro con dispositivos sobredimensionados.
En este sentido, no hay que olvidar que, incluso calculando el tiempo que lleva el proceso de contratación, cada solicitud de propuestas (RFP) debe ser diseñada para lidiar con necesidades futuras, tanto como sea posible, en vez de delineada solo para cubrir los requisitos del presente.
El problema es que rara vez estas previsiones son acertadas cuando se analizan a posteriori.
Tampoco conviene olvidar que el modelo económico de adquirir dispositivos de seguridad se parece bastante al de comprar un coche nuevo cada tres años aproximadamente, donde el valor residual al cabo de ese período de tiempo es mínimo, y es necesario volver a adquirir nuevos equipos de hardware, cayendo con toda probabilidad de nuevo en el sobredimensionar en exceso, para luego volver a depreciar su valor al cabo del tiempo, y así sucesivamente.
Como veremos, el modelo económico de la seguridad basada en la nube supone unos gastos predecibles y se adapta perfectamente a cambios repentinos como la fusión o adquisición de otra empresa (con toda su plantilla), o eventos inesperados.
Por todas estas razones, es evidente que la estrategia tradicional de TI (con gastos excesivos y centralizados) no es viable económicamente hoy en día, que se intentan tener en cuenta lo que va a pasar en el futuro.
Sin embargo, no todo es predecible:.
¿Quién iba a prever lo que iba a pasar con las TI unos meses antes de declararse la pandemia de COVID-19?