iProfesional

¿Cuáles son las nuevas tecnologí­as que amenazan a las empresas argentinas?

Los consumidores están migrando el consumo de contenidos desde las computadoras personales a otros aparatos electrónicos, como tabletas y smartphones
12/04/2013 - 10:01hs
¿Cuáles son las nuevas tecnologí­as que amenazan a las empresas argentinas?

Las tecnologías de la información y la comunicación (TIC) viven un proceso de transición profundo, reflejado este mes en dos informes difundidos por separado por las consultoras IDC y Gartner, y que tiene su correlato en la seguridad de los datos y las actividades de las personas, las empresas y el Estado.

Las ventas de computadoras personales se han desplomado un 14% durante el primer trimestre de este año, su mayor descenso en dos décadas de registros. 

La enorme caída frente al 2012, la más profunda desde que IDC comenzó a publicar las cifras de ventas en 1994, marca un nuevo hito en la menguante era de las PC a medida que la informática se vuelve móvil a través de las tabletas y los teléfonos avanzados.

"Los consumidores están migrando el consumo de contenidos desde las estos equipos a otros aparatos conectados, como tabletas y smartphones", sostuvo Mikako Kitagawa, analista de Gartner.

"Incluso en los mercados emergentes, donde la penetración de las computadoras personales es baja, no se espera que exista un fuerte crecimiento para quienes se dedican a venderlas", agregó.

Junto con este descenso de las PC frente a las tabletas y los teléfonos inteligentes, se observa el crecimiento de la virtualización, el “cloud computing” (computación en la nube), las redes sociales y los dispositivos móviles. 

Sobre estas tendencias apuntan los delincuentes informáticos, advierte otro informe, en este caso de la consultora Ernst & Young.

Esta empresa difundió las conclusiones de su 15° encuesta anual de seguridad informática que contó con la participación de 1.863 ejecutivos de 64 países, de los cuales alrededor de 115 pertenecen a empresas argentinas

Se realizó entre organizaciones de diferentes industrias (servicios financieros y bancos, seguros, consumo masivo, telecomunicaciones y retail, entre otros) y la mayoría de los consultados fueron CIO (directores de informática), CISO (directores de seguridad de la información) y otros ejecutivos del área de tecnología de la información.

“La virtualización, el cloud computing, las redes sociales y los dispositivos móviles han hecho desaparecer la división que alguna vez existió entre las actividades de IT personales y laborales. La velocidad y complejidad de los cambios se acelera. Mayores y nuevas amenazas generan mayor impacto”, declaró Cynthia Martínez, socia de IT Risk de Ernst & Young Argentina.

Riesgos nuevosEl "cloud computing" aparece como una de las principales preocupaciones de los empresarios. El 59% de las compañías revelan que lo utilizan o planean hacerlo. 

La computación en la nube se está transformando rápidamente en la plataforma innovadora, elegida para dar soporte a los procesos de almacenamiento, gestión de datos y nuevas iniciativas del negocio, tales como "supply chain" y recursos humanos. En relación al 2011, su uso aumentó 44% y, respecto a 2010, se registró una suba del 30%. 

“Si bien esta herramienta permite aumentar la flexibilidad y ahorro de dinero, las políticas y procedimientos de seguridad no se han adecuado con esta tendencia. Este panorama se ve reflejado en el 38% de los consultados que no implementó ninguna medida para mitigar los riesgos de su utilización”, declaró Nicolás Ramos, Senior Manager de IT Risk y coordinador del Advanced Security Center de Ernst & Young Argentina.

Con respecto al uso de dispositivos móviles, actualmente el 44% de las empresas permiten las tabletas de carácter personal o para uso laboral, incrementándose su uso en un 20% desde 2011. 

Sin embargo, sólo el 40% capacitó a los usuarios sobre las amenazas de seguridad de IT. Este mismo porcentaje encripta los datos sensibles y el 36% utiliza software de gestión de aplicaciones móviles.

“Las redes sociales eran una amenaza para la productividad de los empleados y hoy son esenciales para la mayoría de las compañías. Sin embargo, el 38% de los encuestados afirmó que su empresa no tiene un enfoque coordinado de la gestión de riesgos vinculados a estas plataformas, y sólo el 19% tiene una estrategia acorde dirigida por el personal de seguridad de la información”, agregó Nicolás Ramos.

A su vez, la encuesta revela que el 77% observa un crecimiento en el riesgo debido a las amenazas externas y un 46% advierte sobre el aumento de las vulnerabilidades internas. El 48% de las organizaciones sufrió en promedio más de 100 incidentes de seguridad de la información durante el último año.

De acuerdo al informe, las empresas están actualmente invirtiendo en soluciones de seguridad. En el próximo año, el 44% mantendrá su presupuesto y el 30% lo aumentará entre un 5 y 15 por ciento.

En tanto, el 59% evalúa incrementar su inversión en seguridad de la información en los próximos doce meses, para mantener sus planes e infraestructura de continuidad del negocio. “Adicionalmente, este factor creció debido a la ocurrencia y divulgación de desastres naturales, tales como terremotos, huracanes y tsunamis que podrían provocar la pérdida de información”, planteó Ramos. 

Martínez apuntó que las empresas deben avanzar sobre cuatro puntos fundamentales: 

  • Asociar la estrategia de seguridad de la información con la estrategia de negocio.
  • Rediseñar la arquitectura.
  • Ejecutar una transformación sostenible.
  • Conocer y estar actualizado sobre las oportunidades y riesgos de las nuevas tecnologías.

La experta agregó que “Por otro lado, algunos de los obstáculos que afectan la eficacia y la oportunidad de la gestión de la seguridad de la información son: las restricciones presupuestarias; la falta de recursos capacitados; la falta de herramientas y especialmente, el insuficiente respaldo ejecutivo que le otorgue prioridad al tema”.

ImpactosLas advertencias de Ernst & Young sintonizan con otras proveniente del Security for Business Innovation Council (SBIC), un grupo de ejecutivos de seguridad de empresas Global 1000 comprometidos con el logro de avances en la seguridad de la información en todo el mundo.  

Según este espacio, la adopción empresarial acelerada del “big data” (los sistemas que manipulan grandes conjuntos de datos), los registros móviles, los medios sociales y la computación en la nube presenta brechas significativas en los programas de seguridad de la información de las compañías.

A medida que las empresas intensifican la adopción de tecnologías avanzadas, quedan cada vez más "agujeros al descubierto" en los programas de seguridad de la información, tales como la falta de habilidades comerciales y relacionales, así como la carencia de administración en la cadena de abastecimiento y planes de acción con conocimientos técnicos.

El documento, divulgado por RSA -la división de seguridad de la multinacional informática EMC- es el resultado de las experiencias reales y el conocimiento de 19 líderes de seguridad, quienes representan a algunas de las organizaciones de seguridad de pensamiento más innovador en todo el mundo.

El informe detalla los principales impactos que tendrán estas tendencias en los equipos de seguridad y cómo abordarlos.

Cloud computingLa adopción acelerada de la nube pondrá en primer plano las inquietudes sobre la seguridad.

A fin de cumplir con los requisitos, las empresas deberán encontrar formas de evaluar eficazmente los controles de seguridad de los proveedores, que además incluyen formas continuas de monitoreo de las implementaciones.

Medios socialesLos equipos de seguridad necesitarán políticas integrales y controles de seguridad eficaces a fin de administrar los riesgos de los medios sociales. 

Una buena estrategia de administración de riesgos en los medios sociales debe involucrar a un equipo multidisciplinario.

MovilidadLos riesgos de la adopción de equipos y sistemas móviles continúan incrementándose, lo que obliga a los equipos de seguridad a administralos con cuidado con el objetivo de obtener beneficios sin sufrir grandes incidentes. 

Los equipos de seguridad deben diseñar estrategias sobre la base de esta premisa: los puntos finales no son confiables.

“Big data”El valor de los grandes volúmenes de datos obligará a los equipos de seguridad a diseñar planes de varios años con el fin de hacer evolucionar el modelo de administración de seguridad. 

Estos planes permitirán a los equipos de seguridad usar “big data” para detectar y remediar con mayor eficacia las amenazas. 

Para ser los más efectivos, los equipos de seguridad deben involucrarse en los nuevos proyectos de “big data” desde el comienzo a fin de comprender los riesgos inminentes y desarrollar las estrategias adecuadas para hacerles frente.

Temas relacionados