CIBERCRIMEN | Noticias | 07 JUN 2016

'El CIO busca equilibrio entre seguridad y eficiencia' destaca Dumas de Toshiba España

Emilio Dumas, director de negocio B2B de Toshiba para España y Portugal destaca que "ahora que la tecnología está firmemente consolidada como impulsora de la eficiencia en el entorno empresarial, no es sorprendente que el CIO se haya convertido en un perfil clave para incrementar los ingresos".
Toshiba Emilio Dumas
Redaccion

Por naturaleza, los CIO gestionan un tejido complejo de dispositivos, plataformas, aplicaciones y redes, que se traduce en un incremento de las amenazas a la seguridad, particularmente en un contexto de trepidante avance tecnológico.

Ante estos desafíos, los CIO necesitan garantizar que la tecnología proporciona seguridad y funcionalidad -no una u otra- y, por supuesto, han de descartarse soluciones que sacrifiquen posibilidades en alguno de los dos frentes a cambio de cierta capacidad avanzada en otro ámbito.

Pero ¿cuáles son las principales vulnerabilidades de seguridad para las medianas y grandes empresas corporativas y cuáles deberían tener en consideración los CIO?, con el objetivo de conseguir lo mejor de ambos mundos: productividad sin trabas y las mínimas amenazas para la seguridad. Un enfoque que combine soluciones software y herramientas de gestión basadas en la nube, con un hardware versátil y adaptado a los requerimientos del negocio, se erige como la columna vertebral de una sólida infraestructura TI corporativa para lograr este equilibrio.

De acuerdo con la consultora Gartner, el gasto mundial en seguridad TI alcanzó los 75.000 millones de dólares en 2015 y, según la firma experta en consultoría de seguridad SSP Blue, el mercado global de la ciberseguridad crecerá hasta 170.000 millones de dólares en 2020. Este crecimiento es una muestra más de la preocupación que la seguridad supone para los CIOs y de la importancia que le otorgan. En consecuencia, las inversiones tienen que ser meditadas, inteligentes y, en última instancia, ofrecer la combinación más perfecta posible de funcionalidad y seguridad. Este enfoque, complementado con la formación de los empleados y la puesta a disposición del departamento TI de instrumentos eficaces para la gestión de dispositivos móviles (MDM), permite a las empresas salvaguardar cualquier potencial punto de vulnerabilidad de la seguridad, al mismo tiempo que mantiene la productividad de los empleados en niveles máximos y escalables.

Primera línea de defensa

El primer paso en esta aproximación pasa por elegir un hardware adecuado que debería actuar como una primera y sólida barrera de seguridad en el punto del empleado. Actualmente, la movilidad es clave para la totalidad de las organizaciones y las alternativas a disposición de los usuarios nunca antes habían sido tan numerosas: desde portátiles e híbridos hasta tabletas y smartwatches. Por ese motivo y teniendo además en cuenta que los usuarios son a menudo el eslabón más débil de la cadena de seguridad, es tan fundamental la elección de dispositivos en los que la seguridad ya esté incorporada como el uso de herramientas eficaces de gestión remota por parte del CIO y el equipo de TI.

En la era del BigData es imperativo que el acceso a las bases de datos centrales que albergan información sensible esté restringido a los niveles y funciones adecuados, pero más allá de esto, los dispositivos también deber incorporar software para permitir el borrado de datos de forma remota, así como la identificación de su ubicación para reaccionar rápidamente en caso de pérdida o robo. Con estas posibilidades, los CIO pueden estar seguros de contar con una primera barrera lo suficientemente robusta. A este mismo nivel y puesto que el aumento de sitios hackeados facilita a los atacantes el robo de contraseñas, la formación en seguridad del personal es un aspecto importante de la estrategia a la hora, por ejemplo, de incidir en la importancia de cambiar periódicamente las contraseñas y de utilizar aquellas con un nivel de complejidad suficiente en lugar de, por ejemplo, la fecha de nacimiento del usuario.

Sin embargo, el cumplimiento de las políticas de seguridad por parte de los empleados rara vez se consigue al cien por cien, de modo que la tecnología supone un extra de seguridad. Dispositivos como, por ejemplo, el Portégé Z30 de Toshiba utiliza la BIOS propia de Toshiba, de forma que proporciona una capacidad de seguridad con doble vertiente que elimina el riesgo de interferencias por parte de terceros; así como el chip TPM (Trusted Platform Module), que mejora las opciones de encriptación y el inicio seguro de sesión, fundamentales para ofrecer un extra de tranquilidad.

Gestión remota

Del mismo modo que cuentan con robustas capacidades de seguridad incorporadas, los dispositivos deben ofrecer funcionalidades diseñadas para ayudar a las empresas desde la perspectiva de la productividad, desde la construcción externa hasta los procesadores y puertos de conectividad, creados para asegurar que los empleados móviles actuales pueden trabajar con la máxima eficiencia estén donde estén. Estos dispositivos tienen capacidad para correr diferentes aplicaciones de forma simultánea, aprovechando la creciente popularidad de las apps empresariales como herramientas beneficiosas para el negocio.

No obstante, esta última tendencia también implica nuevas amenazas a la seguridad. Gartner prevé que en 2018 la demanda de servicios de desarrollo de aplicaciones móviles crezca cinco veces más rápido que la capacidad de los departamentos internos de TI para llevar a cabo estos desarrollos, de modo que los CIO están obligados a afrontar potenciales malos usos, mientras los empleados se decantan por la app más amigable en lugar de por la más segura.

Los empleados necesitan, por tanto, conocer qué aplicaciones están disponibles y cuál es la mejor forma de utilizarlas, evitando que el personal se decante por servicios dirigidos al consumidor final en los que es menos probable que la seguridad sea una prioridad desde el mismo proceso de desarrollo. A través de las medidas MDM tales como Toshiba Device Access Control, el personal TI pueden acceder directamente a todos y cada uno de los dispositivos de la organización independientemente de su ubicación, garantizar que sus actualizaciones se realizan incluso cuando están apagados y que todos están en conformidad con las políticas de la empresa, incluyendo las aplicaciones instaladas en el dispositivo. Esto significa que los CIO pueden autorizar el acceso, en base a perfiles, a las aplicaciones esenciales aprobadas para el desarrollo de su función, mientras se garantiza el control y la seguridad del entorno.

Un enfoque equilibrado

No cabe duda de que, hoy en día, el trabajo del CIO resulta más complicado de lo que era hace cinco años. El acceso no autorizado a los datos de la organización puede causar a la empresa daños, ya sea a sus finanzas o a su reputación, de los que exigen meses e incluso años para recuperarse. Y con más tecnología en operación que nunca antes y más datos almacenados al alcance de los empleados, la gestión de los dispositivos, tanto por parte del usuario final como por los profesionales de TI, se ha convertido en clave para que los CIO contribuyan al éxito de proyectos de transformación digital. Disponer de los dispositivos adecuados significa para las empresas disponer en un solo entorno seguro de todos los recursos sin penalizar la productividad de los empleados.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información