Por Claudio Giaconi. Gerente de Ingeniería y Servicios, Infocorp.
En tiempos de consumerización en donde se quiere tener acceso a la información en todo instante, lugar y en cualquier dispositivo, en tiempos en que las personas quieren llevar su propio dispositivo al trabajo y además la oferta en el ámbito de la seguridad es amplia y variada, se ha convertido en un desafío muchas veces complejo para las empresas enfrentar la seguridad de la información, dejando atrás los días en que bastaba con implementar un Firewall más un antivirus y quizás algún elemento adicional y el tema estaba resuelto.
Las nuevas amenazas, nos plantean nuevos desafíos, aunque a veces nos veamos tentados a resolver la complejidad que plantea este nuevo escenario, buscando simplemente algo que sea Bueno, Bonito y Barato, estas tan anheladas 3B, pero que en seguridad nos podría llevar a aumentar el riesgo en vez de disminuirlo, ocasionándonos por ejemplo seleccionar dispositivos sólo por precio, obteniendo a cambio:
- Equipos con Througput no reales
- Equipos con funcionalidades innecesarias
- Concentración de un punto único de fallo
- Trabajo con protocolos propietarios
Por lo que lo Bueno, Bonito y Barato, muchas veces no resulta ser una combinación perfecta en el ámbito de la Seguridad y por ende las consecuencias de una mal entendida economía frente a la elección de una tecnología, no siempre lleva a buenos resultados.
Ahora bien, en el mundo real el entorno de TI está en constante cambio, el personal es presionado por el tiempo y los recursos. Las amenazas son, en la mayoría de los casos, impredecible e imposible de conocer. Por lo que, no se puede tratar con eficacia la seguridad de la información con defensas estáticas, tampoco ocupándose en un solo punto, ni menos en una ventana de tiempo en específico. Se requiere de un proceso continuo para:
- VER todo en su entorno
- APRENDER aplicando inteligencia de seguridad a los datos
- ADAPTAR defensas automáticamente
- ACTUAR en tiempo real
Y para lograr esto, hay que asesorarse adecuadamente por los expertos en seguridad y estar dispuesto a dejar de lado, lo que aparentemente aparece más barato comprar para seleccionar por ejemplo:
- Equipamiento con baja tasa de falla
- Equipamiento con Rendimiento reales
- Equipamiento con altos niveles de detección.
- Y Soporte con niveles de servicio asegurados
En resumen, en tiempos de BYOD, consumerización y de masificación tecnológica, la seguridad de la información es un desafío para las empresas que tiene un costo que debemos asumir, entendiendo que muchas veces lo más económico resulta ser más caro.