Tecnologia emergente para seguridad

0
805

Este cambio y apuesta a nuevas tecnologías afectan no solo a los usuarios sino también a las empresas. Los usuarios disponen de un entorno más real, más perceptivo y las empresas pueden reducir sus costos, sobre todo en lo que afecta a los gastos de viaje, y pueden recuperar la inversión en un breve espacio de tiempo. 

Estas nuevas tecnologías son fundamentales para construir, dentro de una organización, un futuro sostenible y resistente a los nuevos desafíos que enfrentan.

Cada organización debe revisar sus estrategias para responder a nuevos riesgos emergentes. El enfoque que tengan hacia la seguridad debe proveer soluciones a largo plazo, integrando las estrategias corporativas de la organización. Debe haber un compromiso por parte de ellas, facilitar capacitaciones al usuario, herramientas e inversión para que sean efectivas.  

Las tecnologías emergentes traen como consecuencia grandes cambios en la industria de la seguridad informática. Las empresas tienen nuevas preocupaciones, existen mayores problemas, por lo que deben invertir mucho más en sistemas de seguridad para afrontar los nuevos desafíos.

Los sistemas de seguridad deben ser capaces de proveer protección a las nuevas formas de trabajo que adoptan las organizaciones. Existen riesgos con los recursos disponibles en la Web, Cloud Computing  y usuarios que no cumplen con las configuraciones básicas de seguridad.

Las tecnologías emergentes se pueden aplicar a Redes, Áreas de sistemas, Áreas de Seguridad etc. Como ejemplos se pueden mencionar los Smartphones, Sistema Operativo Android para celulares, Sistema Operativo Windows 8, Redes Aéreas, etc

Otros ejemplos son Big data, impresión 3D, TV conectada, NFC, Cloud Computing, tablets, Virus para teléfonos móviles, la geolocalización son algunos de los últimos movimientos tecnológicos de la industria que más rápido están evolucionando y que, a su vez, hacen evolucionar el mercado.

Con geolocalización desde cualquier sitio web es posible activar las funciones de geolocalización, cualquier dispositivo con acceso a esta funcionalidad desde la web tiene la posibilidad de conocer el lugar de un dispositivo en un momento determinado.

Los virus de teléfonos móviles no son muy eficientes. En la actualidad, no pueden propagarse muy lejos y no pueden hacer mucho daño, pero cada vez los móviles son más complejos por lo que pueden aparecer más errores (bugs) en la programación de las aplicaciones, y por tanto ser más vulnerables a los virus.

Cloud Computing seguirá creciendo y estará presente en las agendas de los CEOS, para mejorar su capacidad de entregar tecnología con la que ahorra y mejora los usos de los activos de una organización. Pero las empresas cometen varios errores a la hora de incorporar el cloud computing a su estrategia de IT, es que el cloud se basa en algunas premisas para tener reducción de costos, las empresas deben invertir tiempo en estandarizar sus procesos para migrar de forma eficiente a la nube, realizar una planificación y tener un proyecto muy claro, disponer de una consultoría sobre como realizar la migración y así obtener buenos resultados con esta inversión.

Cloud Computing ya es muy popular y habrá hackers que causarán daños graves en el mundo virtual, por lo que las organizaciones deben ser concientes sobre la necesidad de incorporar mayor seguridad cuando quieran migrar sus sistemas a la nube.

Cisco está desarrollando una tecnología emergente que denominan seguridad física, que se basa en la integración de los sistemas de videovigilancia analógicos con dispositivos IP. Implantar una solución de videovigilancia IP en una empresa nueva es sencillo, pero adaptar la estructura de un sistema analógico ya implantado con equipos IP resulta más complejo.


Con respecto a la adopción de tecnologías emergentes en las organizaciones casi el 60% permiten a sus empleados utilizar equipos personales, dispositivos móviles como tablets y celulares inteligentes para trabajar a distancia, esta nueva modalidad de trabajo hace necesario tener un ambiente seguro de colaboración móvil. Los empleados necesitan tener acceso a información en cualquier momento y lugar, por los que es necesario que los departamento de Tecnología Informática (TI) apliquen nuevos métodos de seguridad sobre los nuevos tipos de dispositivos con los que cuentan los empleados y con los que tienen acceso a información confidencial de las organizaciones.


El área IT debe administrar qué empleados tienen acceso a qué recursos de la compañía; añadir, actualizar y eliminar aplicaciones empresariales en los equipos personales de los empleados; y borrar la información de la empresa almacenada en la modalidad de trabajo si un empleado deja la empresa o extravía su equipo.


Sin una política adecuada y las herramientas adecuadas se pone a la empresa en riesgo de amenazas a la seguridad, incluyendo fuga de datos, incumplimiento, conflictos de versión y ex empleados que salen con información confidencial de la empresa. El desarrollo de aplicaciones empresariales va en función de los hábitos cambiantes y espontáneos del mercado de la tecnología.


Para garantizar la seguridad de los datos y el trabajo en conjunto entre el sector de seguridad IT y los empleados, las empresas deben considerar y adoptar los siguientes mecanismos:

  • Acceso seguro a los servidores de archivos, incluyendo los archivos de SharePoint, recursos compartidos de red y otros sistemas de gestión de documentos. Se debe proveer de mecanismos seguros para permitir el acceso a este tipo de información.
  • Un repositorio de datos que no se base solamente en la seguridad del dispositivo móvil. Este repositorio debería tener la información con un cifrado de nivel empresarial. Las claves deben ser almacenados dentro del firewall de la empresa y no con un proveedor.
  • Trusted Computing o Computación confiable para  aplicaciones de intercambio de datos: Permitir que un documento sea compartido solamente por las aplicaciones de confianza y  que son autorizados por un administrador de IT. Para las Aplicaciones no autorizadas se debe impedir el acceso a los datos corporativos. Esta capacidad permite la separación de los datos personales y corporativos. Es decir, se permite el uso dual y co-existencia de los datos personales y corporativos en el dispositivo, pero al permitir que los datos corporativos solo se accedan desde las aplicaciones autorizadas, aísla los datos corporativos de aplicaciones y datos personales.
  • La administración de perfiles de usuarios mediante la aplicación de políticas de seguridad, brindando el acceso solo a usuarios permitidos a través de sus dispositivos móviles. La gestión de la política debe ser granular y capaz de ser aplicada por una variedad de factores, tales como el almacenamiento en caché, correo electrónico, impresión, abrir en aplicaciones con vencimiento y revocación. Los dispositivos móviles de los empleados deberán tener permiso de acceso de acuerdo a políticas impuestas por la organización.
  • También es necesario realizar auditorias de las autorizaciones de acceso de los dispositivos móviles a través de cualquier plataforma, desde ordenadores portátiles a SharePoint Server u otros servidores de archivos.
  • Los usuarios que trabajan con estas tecnologías también necesitan la información más al día a su alcance a través de sus múltiples dispositivos. Mientras tanto, los departamentos de IT necesitan mantener el control de los datos, de los dispositivos móviles y de la propia red, sin interferir con la productividad de los empleados.

Si bien la red y la seguridad del dispositivo son importantes y sin duda puede ser útil para contribuir a la seguridad general de una empresa, simplemente no son suficientes. La seguridad de los datos es más importante, más eficaz y la mejor apuesta para una empresa en busca de asegurar una fuerza de trabajo móvil es manteniendo una colaboración y armonía con el departamento de Seguridad IT, esto influirá y aumentará la eficiencia general de la empresa.

 

Las organizaciones en ocasiones tienen prisa por adoptar tecnologías emergentes, migrar sus sistemas a la nube, o utilizar redes sociales, esto hace que creen una brecha entre las necesidades de las empresas y la capacidad para hacer frente a las nuevas amenazas.

 

Se puede concluir que los tiempos han cambiado y continuarán en los próximos años a velocidades impredecibles. Las tecnologías evolucionan continuamente y cada vez son más innovadoras. Los productos obtenidos  son cada vez mejores y brindan todo tipo de servicios tanto para las empresas como para los usuarios que gustan de las nuevas tecnologías. Este avance trae  como consecuencia un gran cambio en la industria de la seguridad informática. Las empresas proveedoras de tecnología tienen el gran desafío de desarrollar productos y servicios acordes a las necesidades de sus clientes en torno a la seguridad.