Por: Andrés Madariaga

|

01 Jun, 2016

De acuerdo con Wikipedia: “La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.”

En la siguiente entrevista realizada a Verónica Carreño (avcarren@us.ibm.com), experta en IBM MobileFirst Protect para América Latina, se nos presenta un interesante enfoque sobre el impacto de la movilidad y la seguridad de la información.

¿Cuál es el mayor desafío para las empresas, ya que hablamos de seguridad de la información en la era de los sistemas convergentes como la movilidad, Big Data y computación en la nube?

El principal desafío empresarial es establecer una plataforma de seguridad que esté de acuerdo con los requerimientos específicos de cada área, y que sea capaz de evolucionar de manera coherente frente a las nuevas necesidades que se adquieren en el momento de abordar un proyecto en cualquiera de las iniciativas de movilidad, Big Data y computación en la nube.

Específicamente en el área de la transformación de empresas en compañías móviles, el reto principal es la definición de un plan estratégico para abordar la seguridad a medida que la empresa evoluciona en este sentido. Recientemente el estudio de IDC de mayo de 2015 detalla que frente a la creciente adopción y desarrollo de aplicaciones móviles en el ambiente empresarial, la seguridad de la información y facilidad de uso de las aplicaciones móviles es lo que les preocupa en mayor medida.

Repetidas veces se ha probado que las soluciones de cifrado de información en el dispositivo móvil no están adecuadas a las nuevas necesidades de seguridad, como lo es el fortalecimiento del dispositivo, el manejo de la información basados en perfiles y roles de usuarios, y la colaboración entre empleados mediante la sincronización y edición de documentos e información de manera confiable y eficaz.  Es por esta razón que   lascompañías están en la búsqueda de proyectos que permitan atacar un problema específico de seguridad, pero que también permita extenderlo a nivel de arquitectura empresarial para trabajar el problema de seguridad de manera holística.

¿Cómo se ve la inseguridad en los dispositivos móviles de hoy? ¿estos dispositivos son muy vulnerables a los ejecutivos, en particular los gerentes y directores que trabajan con información sensible?

La seguridad está en el ojo del huracán, y cada vez más se escuchan las graves consecuencias de carecer de mecanismos de control en todas las industrias.

Vemos que las amenazas son cada vez más complejas y pueden mimetizarse con aplicaciones que usamos diariamente, convirtiéndose en un riesgo potencial para el robo de la identidad.

Dado que los directivos de las organizaciones son los que manejan mayor cantidad de información que puede perjudicar a la empresa, es natural que los delincuentes vayan a buscar estos altos perfiles para sus ataques, y por ende deben considerarse condiciones especiales. Sin embargo una solución que sólo abarque un porcentaje de la población corporativa al finalquedará paralizada, ya que cada vez más todos los usuarios están llevando sus dispositivos personales al trabajo con la posibilidad de infectar con malware o inyectar virus a los recursos compartidos de la empresa a través de sus redes y sistemas de comunicación.

¿Cómo la movilidad afecta la seguridad, sobre todo en grandes organizaciones donde los colaboradores de diferentes niveles de acceso a la red corporativa a través de sus dispositivos?

La movilidad implica un cambio de paradigma en el modelo de trabajo y por ende afecta el esquema de seguridad que se tenía previsto para las grandes corporaciones. Se hablaba de una zona desmilitarizada y un flujo pre-determinado de la información.

Ahora a través de la movilidad, con empleados más independientes y con posibilidades de acceso más amplias, este esquema de flujo de información resulta obsoleto.

La información personal y corporativa conviven en los mismos dispositivos, y es necesario considerar los diferentes requerimientos de esta nueva manera de trabajar teniendo en cuenta el contexto. Éste es definido por el lugar, rol o perfil de usuario, horario y tipo de conexión. La red corporativa viene siendo un habilitador crítico para cada una de estas conexiones, pero es necesario tener en cuenta su protección ante estas nuevas condiciones.

¿Cómo las empresas pueden evitar que el acceso de los hackers a los datos corporativos y las organizaciones de los clientes?

La clave para evitar el acceso de los hackers a los datos corporativos es posicionar a la seguridad móvil de manera holística, como un sistema amplio que incluya varios puntos como por ejemplo: protección de dispositivos, de la red, de los datos y los sistemas de apoyo, y provisión de aplicaciones móviles altamente seguras.

Muchas industrias como la salud, la financiera, y los seguros requieren del cumplimiento de regulaciones.

Estas empresas aciertan con el manejo de la seguridad partiendo del dispositivo.

En la actualidad la mayoría de los trabajadores móviles usan su propio dispositivo, el cual se adapta a sus hábitos de trabajo y estilo de vida.

La gestión de dispositivos móviles puede habilitar al departamento de TI para tener visibilidad y control sobre multiplicidad de dispositivos; visibilidad y control que son claves para ayudar a garantizar que sus organizaciones alcancen el beneficio de productividad que promete la computación móvil.

Pero las prioridades del negocio pueden ser diferentes, y las iniciativas móviles pueden estar focalizadas en habilitar al cliente, asociados de negocios y empleados para que tengan acceso a sus recursos corporativos en forma directa; en este caso se debe defender la red corporativa y activos que incluyen la identidad móvil y el control de acceso, habilitando la conectividad de manera segura.

Es la protección de la red el punto de partida en un escenario de negocio a negocio, negocio a consumidor o negocio a empleados, protegiendo los sistemas de soporte y logrando que la organización mejore la productividad y el tiempo de respuesta sin exhibir indebidamente los recursos a los usuarios no autorizados.

La clave para este acercamiento es el single sign-on y las políticas basadas en autorización o acceso a la red, como también la protección consistente de la red frente a actividad maliciosa.

 

Los beneficios de la colaboración entre asociados y clientes, y las ganancias en productividad, sobrepasan los costos de amparar apropiadamente los sistemas de apoyo.

Muchas compañías hoy están creando robustas aplicaciones móviles para empleados, socios y clientes.

El punto de entrada para una solución de seguridad móvil escalable puede ser la aproximación a la construcción de una capa de aplicación. Dicha capa de aplicación comienza por la utilización de ambientes de desarrollo y pruebas que ayudan a implantar las guías de seguridad corporativas y sus políticas, e incluyen un ambiente de aplicación que es capaz de gestionar contenido y monitorear su uso.

La seguridad en la capa de aplicación también significa para las organizaciones la construcción de una coraza de seguridad para la liberación de aplicaciones.

Una vista holística comienza con la recopilación de las prioridades del negocio, y su adecuación frente al cambio de las mismas. Estas deben incluir tres áreas: gestión de dispositivos, salvaguardo de la red y sus activos, y creación de plataforma de desarrollo de aplicaciones segura que pueda integrar y fortalecer la seguridad de las iniciativas móviles.

¿Cómo IBM está trabajando este concepto y cuáles son las soluciones de seguridad para movilidad?

IBM está en la delantera del desarrollo de soluciones de seguridad, partiendo de la base de interoperabilidad. Conscientes de los nuevos retos que enfrentan cada una de las empresas para liderar en sus industrias respectivas, IBM ha incorporado en su portafolio las herramientas necesarias para soportar los nuevos requerimientos a nivel móvil. Mediante el desarrollo de un ecosistema a través de la integración de soluciones propias y de terceros, IBM se mantiene en la vanguardia de las soluciones de movilidad empresarial.

Este esfuerzo continuo no ha pasado desapercibido; analistas como Gartner y Forrester han evaluado muy positivamente nuestro trabajo. Sus reportes año tras año han posicionado como líderes a la mayoría de las soluciones de seguridad que conforman nuestro portafolio.

 

¿Cuáles son las expectativas de esta área para este año?

A medida que se acelera la adopción de las soluciones móviles tenemos la gran expectativa de seguir aportando nuestro conocimiento y experiencia a nuestros clientes para que alcancen un estado de madurez alto en muy poco tiempo. IBM a nivel corporativo desde la adquisición de Fiberlink en el 2013 ha implantado la gestión de dispositivos móviles para mas de 100.000 usuarios a nivel mundial con acceso a información y generación de nuevas aplicaciones corporativas desde un app store interno que permite trasladar muchas de las aplicaciones que se utilizaban en el desktop para que ahora sean accedidas a través de tabletas. Este tipo de experiencia, y todos los procesos que se tuvieron que contemplar en la transformación nos da una perspectiva que nos ayuda a entender las inquietudes que muchos de nuestros clientes están enfrentando en su transformación. 


Edición #66

Business transformation Edicion #66

Contenido

  • Voluntariado  Corporativo
  • Computación Cognitiva para Dummies
  • La Organización Cognitiva
  • Security Systems
  • Desafíos de seguridad en la era de la movilidad
  • Innovación una experiencia “Gaudinesca”
  • Ser o no Ser Digital, ese es el Dilema
  • Transformación digital desde la perspectiva de la comunicación
  • Migración hacia plataformas digitales
  • Smart Management & Operations (Smart M&O)
  • Customer Success