Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

¿Qué servicios migran o se adaptan en la Nube?

altActualmente se vislumbra un movimiento de compañías tecnológicas que están migrando o vinculando servicios en la Nube. ¿Podría este fenómeno detenerse?
Podría inferirse que la muda de la tecnología está sucediendo.

Por Osvaldo Callegari*


La Nube, famoso paradigma de la forma en que las personas vinculan sus datos, sucesora de otrora modelos perfectos, con más dudas que certezas va amoldándose a los tiempos que vivimos. Hoy la necesidad de estar conectados y seguros van de la mano, esta premisa nos permite inspeccionar o averiguar que hacen las empresas prestadoras de servicio para adaptarse.

Como es habitual en la columna recabamos experiencias y conocimientos de las soluciones de negocios que sí ya están funcionando en este mercado. Hoy entrevistamos a Ignacio Conti manager regional Sola de Bluecoat Systems y nos contó su experiencia.

- Publicidad -

“BlueCoat era una empresa  dedicada a la optimización de la navegación en la Web desde hace unos 15 años, en aquel momento se buscaba hacer caching para agilizar el acceso al contenido, después esa parte del negocio pasó a ser importante pero tomó mayor importancia la seguridad de los procesos. Una vez que se tuvo el acceso optimizado surge la necesidad de asegurarlo, convirtiéndose en nuestro principal núcleo del negocio: Aplicar Seguridad en el uso de Internet.

Recientemente hemos reenfocado nuestra estrategia comercial, se realizaron una serie de adquisiciones en el mundo de la seguridad, se buscó orientar a la compañía con un concepto que tiene que ver con facilitación del uso de tecnología por parte de las empresas de manera segura y con buen rendimiento.

Actualmente ha habido una explosión de dispositivos móviles de lo más variados, que van desde smartphones pasando por tabletas, llegan a computadoras de alto rendimientos asequibles en el mercado muchas veces más rápidas que las que ofrecen las empresas en sus oficinas, agregando a estos nuevos dispositivos interactivos como televisores smart, consolas de juegos, interconectados todos a Internet. Las nuevas generaciones demandan nuevas prestaciones y servicios, lo cual implica una carga muy alta de seguridad informática en el sector empresario, inexistente hasta hace poco tiempo.   

El interrogante es ¿Cómo hace una empresa para facilitar el uso de toda esta tecnología tan buena, tan dinámica y fácilmente accesible a los empleados? Es posible adquirir un computador móvil con aplicaciones muy simples y a la vez muy poderosas pero que implican un riesgo de una puerta a la seguridad que requiere ser controlada y asegurada por el responsable de seguridad informática dentro de la empresa.

Este es el foco de negocio de Bluecoat; sus productos o soluciones tecnológicas apuntan a brindar seguridad en este amplio rango de prestaciones y servicios.

La mas reciente adquisición esta relacionada con el servicio en la Nube de seguridad web para todos aquellos usuarios que no están sentados en su oficina sino que están recorriendo el mundo, las ciudades o trabajando en la calle y necesitan contar con la misma seguridad que tendrían si estuvieran sentados en el escritorio de su oficina.

Los servicios en la nube se encuentran hoy en Latinoamérica, con inversión en equipamiento para brindar un servicio local e inmediato a los usuarios.

- Publicidad -

Dichas prestaciones actualmente viajan a Estados Unidos y vuelven, hoy es posible utilizarlos de manera más ágil.  La empresa posee  grandes centros de soluciones dentro de la Nube.

El primero tiene que ver con la seguridad y las políticas de seguridad, no sólo hay que proteger sino que saber ¿A quién? ¿Cómo? y ¿Cuándo?  Entender bien quien es el usuario independientemente del dispositivo que se encuentre navegando, el lugar donde se encuentre y sin importar el momento del día que se conecte.

A la hora de aplicar políticas seguras se hace obligatorio conocer el usuario que estamos siguiendo para protegerlo. Se establecen políticas que se adecuan a la instancia en que uno está, no es lo mismo el empleado trabajando que el empleado en su hora libre o en su casa a la noche, igualmente requiere de ajustes para que no sea intrusivo.

Lo que se controla durante el día en el horario de trabajo, a la noche en el hogar se deja hacer, dado que es el momento de la privacidad o tiempo libre. Todo este servicio va asociado al rendimiento.   Cuando la respuesta IT no está acorde a las circunstancias el usuario actúa en las sombras evitando estos controles y poniendo en riesgo a la empresa.



Cuando se utilizan estos servicios es necesario que los mismos se carguen rápido sin detrimento del ancho de banda de la empresa, evitando consumir el recurso de manera exagerada, usando diferentes técnicas para lograr dos grandes objetivos: no desperdiciar los recursos que sabemos que es costoso y por otro lado que el usuario no abandone el mismo por lentitud.  

De manera que pueda seguir trabajando de la manera en que está acostumbrado o que pretende trabajar hoy día, siempre conectado, siempre veloz, muchas veces ágil, lo cual a veces no es así.  La infraestructura móvil todavía no posee la respuesta que debiera tener, si el foco esta orientado a la navegación y la seguridad de la misma.

- Publicidad -

Las empresas de productos móviles siguen el mismo camino, identificar el dispositivo, saber de quien es, de que tipo es, si esta enrutado en el caso de Android, que sistema operativo tiene, que aplicaciones tiene cargadas, a partir de ahí aplicar ciertas restricciones, por ejemplo limitar el uso o instalación de este tipo de aplicaciones o te permito usar estas aplicaciones.  Todo esto está muy bien pero no es suficiente.

Nuestra postura es que es un excelente punto de partida, utilizamos alianzas con estas empresas pero lo que siempre queda vulnerable como una puerta abierta es lo que el usuario hace con el dispositivo en Internet, sucede que cuando una persona utiliza el teléfono o dispositivo móvil pasan dos cosas, una es que usa la aplicación que ya tiene instalada con los medios de uso asegurados y protegidos o usa el navegador nativo, en el cual existen riesgos dado que no hay un control dentro de lo que navega, las amenazas son ciertas sin depender del equipo utilizado así sea un computador de escritorio.

En ese lugar aplicamos nuestros productos y servicios.  Por ejemplo no usar la aplicación de Facebook en tu tableta, ¿Por qué? Por que no quiero que pierdas tiempo utilizando las redes sociales mientras se trabaja, que hace el usuario utiliza por web el mismo acceso, m.facebook.com y se está dentro.

Es posible facilitar el acceso a Facebook pero con controles internos, evitando que se descarguen malware o aplicaciones nocivas quedando ese equipo está infectado.

Ese es por ejemplo un tipo de política que aplicamos, se liberan fuera del horario de trabajo pero de manera segura. Hay casos por ejemplo dentro de las políticas de la empresa que desean que se usen las redes sociales, el responsable de IT sabe que trae un riesgo aparejado, esto genera una disyuntiva si las bloquea es el malo de la película y sino puede existir el riesgo que lo despidan por permitir una vulnerabilidad, para ello se ofrece un ajuste gradual de políticas flexibles que permite que funcionen las redes sociales pero con reglas específicas de seguridad no limitantes o controlado, de manera que no todo el mundo tenga cualquier cosa.  

Se informa a los empleados que están abiertas las aplicaciones pero que están bloqueados aquellos módulos que tengan contenido malicioso.

Se han integrado otras empresas que trabajan con grandes volúmenes de datos como tráfico de Internet de manera encriptada, dentro viajan mails y otras informaciones.  Puede obtenerse un reporte de todas las transacciones internas de manera de aplicar políticas de seguridad para evitar amenazas.

Cada dispositivo genera un log (registro de datos), un cortafuegos hace un log, un antivirus hace un log, cualquier solución genera un log, con los logs se puede trabajar pero no alcanza. Es como tener una factura telefónica detallada, día, fecha y hora pero no se tiene la llamada en si entre quienes se hizo. Al adquirir la compañía Solera Network se incorporan al portafolio un servicio que lo que hace es grabar la llamada y todo lo demás que sucede en la red, es decir todo el tráfico, almacenado en un esquema especial.

No solamente los graba sino que los está analizando con una serie de algoritmos de Bigdata (aquellos datos que no existen en tablas), enriqueciendo con el conocimiento actual que se tiene de manera de optimizar la supervisión, integrándose con los Ips, cortafuegos y demás aplicaciones de seguridad.  Este sistema permite un perfecto seguimiento de los registros, que archivo se envió, de quien a quién, de que forma etc.

Reconstruir por ejemplo un correo con información confidencial, como se tiene todo el dato es posible acceder a su interior perfectamente. Con esta herramienta el cliente tiene la capacidad de realizar análisis forense de toda la información de su empresa.

Es integrable con todos los dispositivos de seguridad que se tengan instalados en la compañía, es como una capa de seguridad o anexa de manera transparente.

El Servicio de nube de Blue Coat se basa en una infraestructura de nube global que ofrece rendimiento y escala con una garantía de nivel de servicio del 99,999%. Para aprovechar esta red global, el Servicio de nube de Blue Coat cuenta con tres servicios exclusivos: el Servicio de seguridad de Web, el Servicio de seguridad para dispositivos móviles y el Servicio de informes alojados.  

La infraestructura de nube global de es parte de la Business Assurance Technology . Cada uno de los cinco centros de Business Assurance Technology (Seguridad y aplicación de políticas, Habilitación del acceso móvil, Aplicaciones confiables, Rendimiento y Resoluciones) puede aprovechar la red global con el objetivo de incentivar a las empresas a utilizar los mejores dispositivos, tecnologías y servicios disponibles en el mercado.

El cambio de modelo (La Nube) y la Virtualización favorecen a la Ecología evitando el envío de CO2 a la atmósfera mejorando nuestra calidad de vida.

En sucesivos artículos trataremos temas de interés relacionados con la Nube y Virtualizar, es de vital importancia conocer las inquietudes del lector respecto a ello, dado que a la postre serán los usuarios de tan ansiado modelo de infraestructura, el intercambio de opiniones como ha sido en otros entornos enriquece y sustenta los proyectos.

Los nombres y marcas mencionadas son nombres y marcas registradas de sus respectivas empresas.  Para más información en la web visite www.bluecoat.com

*Osvaldo Callegari es analista de sistemas de la información, analista programador, consultor en el capítulo Latinoamericano de la Seguridad. Si desea contactarlo escriba a [email protected]
 

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “¿Qué servicios migran o se adaptan en la Nube?”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin