freshidea - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

El cómputo de nube crece, las soluciones de seguridad también

Es claro el camino maduro que vienen experimentando conceptos como cloud computing o virtualización para el crecimiento de sectores empresariales en la región; no obstante, la seguridad de la información es factor clave para conseguir mayores beneficios y reducir riesgos.

Hace buen tiempo que las compañías dejaron de ser estáticas y fragmentadas para dar paso al surgimiento de organizaciones conectadas e interactivas. De empezar a dejar de lado las tecnologías fijas y que la oficina sea el único espacio para poder crear información; para que en la actualidad sea cada vez más natural el uso de tecnologías móviles o de la nube para laborar desde cualquier parte del mundo, a cualquier hora y en cualquier momento.

Si bien es cierto que el boom de la virtualización, la movilidad y el cómputo de la nube siguen latentes, hay diversos aspectos que deben tomarse en cuenta para que este modelo de hacer negocios en el siglo XXI sea sostenible y totalmente flexible a los diversos giros que pueda tener la economía global, el consumo en general y los perfiles de los clientes.

Motor del crecimiento

En ese afán, Juan Manuel Cuya Cabanillas, SmartCloud Consultant Lead for Spanish South América de IBM, en entrevista para SearchDataCenter en Español, explica que la nube es el motor de crecimiento para los negocios porque cambia la manera en que nos relacionamos con la tecnología y la innovación: “El modelo de cómputo de nube va más allá de la virtualización de infraestructura de hardware y almacenamiento alrededor del mundo. Es un modelo de consumo a demanda, en el cual, los usuarios abonan únicamente por lo que utilizan y adaptan el servicio a sus necesidades. Todo esto impulsado por fenómenos como big data, Social Business y movilidad”. Cuya Cabanillas resalta que las tecnologías móviles y sociales están cambiando la manera en que las organizaciones interactúan con el mundo y especialmente con individuos (consumidores, empleados, pacientes, estudiantes y ciudadanos). “Ahora las empresas están construyendo nuevos sistemas de relacionamiento, infundidos con su experiencia profesional exclusiva e integrada a sus sistemas críticos de negocio y conjuntos de datos. Permitir a las personas que trabajen más inteligentemente significa pasar más información en tiempo real y tener el poder de toma de decisión en las palmas de las manos, integrando todo esto de manera segura con los procesos de negocios y flujo de trabajo”, manifiesta el experto de IBM.

Seguridad virtual

Francisco Abarca, Hillstone Networks

En ese contexto, de interconexión por doquier e información rápida y precisa, es donde la seguridad de datos cumple un rol importante para que los procesos de negocios fluyan como se indica. En diálogo con SearchDataCenter en Español, Francisco Abarca, director de ventas para Latinoamérica y el Caribe de Hillstone Networks, Inc., destaca que la seguridad es una de las prioridades más altas en estos ambientes; sin embargo, las organizaciones no se dan cuenta que ellas tienen el desafío de garantizar la seguridad de estas máquinas virtuales: “Las soluciones de seguridad deben de enfocarse no sólo en el perímetro, sino también en proporcionar visibilidad en cada máquina virtual, así como en las comunicaciones entre máquinas virtuales”, detalla. En esa línea, para el directivo, los conceptos de virtualización han madurado pero la seguridad continuará siendo un reto, por lo tanto seguirá habiendo desconfianza en el despliegue de las aplicaciones más críticas: “A medida que haya más soluciones disponibles y maduras, habrá menos desconfianza, como ya estamos empezando a observar. En el futuro, las organizaciones deben asegurarse de que tienen implementadas políticas BYOD robustas, y que están implementando las mejores prácticas de seguridad móvil para defender adecuadamente sus redes contra amenazas conocidas y desconocidas que se encuentran en el horizonte”.

CIOs preparados

Actualmente, los requerimientos de TI de las redes empresariales giran en torno la nube, la tendencia es que las compañías pueden utilizar soluciones de nube en cualquiera de sus modelos, sea nube pública, privada o híbrida. ¿Qué deben tener en cuenta los CIOs al momento de implementar este tipo de proyectos? Cuya Cabanillas responde que es importante “diseñar una estrategia a largo plazo, que les permita crecer en conjunto, para atender las necesidades del mercado. Igualmente, hay que lograr sinergia entre los empleados que forman la red empresarial, manteniéndolos involucrados y explicándoles los beneficios de esta implementación. Finalmente, se debe capacitar a los empleados en el modelo de trabajo de redes empresariales y en cómo la nube les ayudará en este modelo”. Y esto no es solo exclusivo para el sector corporativo, sino que también impacta a las medianas y pequeñas empresas, aquellas que impulsan una innovación significativa en numerosas industrias, como atención de salud, servicios financieros, transportes y retail, entre otras. Desde la experiencia de IBM, Cuya Cabanillas expresa que estas nuevas tecnologías, como la computación en la nube, las comunicaciones móviles, las redes sociales, analítica o el big data, permiten a las PyMEs hacer más con menos: “llegar a nuevos mercados y concentrarse en la creatividad e invención en lugar de la TI. Pero con toda esta nueva oportunidad viene una nueva responsabilidad. La transición al entorno de nube o implementar un programa que permite a los empleados usar sus dispositivos móviles para el trabajo, la seguridad debe ser parte del plan”.

Reducir el riesgo

Para Francisco Abarca no hay duda, entonces, que las empresas se están dando cuenta de que es muy difícil garantizar que sus redes nunca serán expuestas, y al mismo tiempo tienen que centrarse en ser proactivos, tener mayor visibilidad dentro de sus redes, y reducir los daños cuando se produce una violación. “Si son capaces de reducir el tiempo para la detección de estas incidencias en cuestión de horas o incluso de un día, pueden reducir en gran medida el daño que pueden causar los intrusos. La adopción de la detección post-violación coincide con la metodología de seguridad basada en el riesgo, que está ganando aceptación, donde se identifican, controla y mitiga en tiempo real los problemas de riesgo. Los CIOs deben aplicar el análisis antes y después de estos eventos, ya que serán muy importantes a medida que las empresas aumenten sus infraestructuras de nube y se enfrenten a nuevas vulnerabilidades”, precisa.

El 2016 no escapa de esta tarea constante que tienen los CIOs por evangelizar y promover la cultura de la innovación en la nube, pero también de reforzar aspectos de seguridad que vienen por añadidura. Los modelos de negocio de toda empresa, sea del tamaño que fuese, seguirán renovándose en su objetivo de conseguir organizaciones ‘lean’, para obtener una mejor rentabilidad y posicionamiento en el mercado; definitivamente, de la mano de una gestión estratégica de nuevas tecnologías en redes empresariales y seguridad móvil.

Este artículo se actualizó por última vez en enero 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close