<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishings dirigidos: cómo proteger a su empresa de ésta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Ph
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Pequeñas empresas están externalizando la seguridad de datos

Publicado en 27-oct-2014 5:00:00

Desafío es atender usuarios de empresas que manejan con ambientes cada vez menos controlados.

141006_©frank-peters_Blog

El futuro reserva incertidumbre acerca de la seguridad de los datos, privacidad y otras cuestiones como la transición para servicios basados en nube y empresas que no cuentan con medidas o políticas de seguridad y mantenimiento adecuadas están enfrentando dificultades para protegerse.

 

La mayoría de las pequeñas empresas, por ejemplo, no tienen la experiencia interna para ejecutar un programa de seguridad eficaz. Pocas pueden mantener un especialista de TI entre el cuadro de colaboradores y por eso, dependen de proveedores, externalizando no solamente las funciones más básicas, como también la seguridad de sus datos.

 

Las empresas siempre tuvieron miedo de hacer disponible sus datos en el mercado, especialmente por cuestiones de seguridad, sin embargo, con la llegada de la Computación en Nube y nuevas posibilidades de almacenamiento y control de redes, la externalización de seguridad también pasa a ser una opción relevante para los negocios.

 

La externalización en TI ya es una práctica común en el mercado, la contratación de prestadores de servicios externos para manejar con infraestructura y mantenimiento con el objetivo de reducir costos, hacer cargo con las deficiencias de mano de obra o mismo liberar el equipo de TI - en empresas de mayor complexidad - para concentrarse en actividades estratégicas para el negocio. Actualmente, las empresas están buscando también servicios externalizados para realizar la seguridad de sus datos, lo que antes era hecho por el equipo interno de TI.

 

3 recomendaciones para poder escoger un firewall de última generación

 

Gestión remota de los ambientes es tendencia para los próximos años

Los profesionales que actúan en el área de seguridad de información trabajan con el inesperado, más que en cualquier otro segmento de tecnología. Por cuenta de la demanda, necesitan estar todo el tiempo buscando formas de anticiparse a las amenazas, que crecen en volumen y en complexidad en las empresas. Por eso, ese segmento está más abierto a absorber nuevos modelos de servicios que empiezan a ser ofrecidos por la industria, en especial, aquellos ligados a la gestión remota de los ambientes.

 

Si existe una evolución en la oferta de servicios de seguridad, aún hay una desconfianza de las empresas en relación al modelo. El principal cuestionamiento es si la gestión remota va a tener la misma eficiencia del trabajo presencial para proteger la corporación. El monitoreo realizado fuera de la empresa, especialmente en compañías con ambientes híbridos y diversas unidades, es, sin embargo, una tendencia.

 

El monitoreo del tráfico en las conexiones de la empresa, con el intuito de hacer un mapa de puntos de vulnerabilidad y otros riesgos, exige personas especializadas y las empresas difícilmente pueden contar con un profesional de TI con esa calificación, lo que abre aún más espacio para la actuación de los prestadores de servicios especializados.

 

A pesar de la resistencia inicial, las empresas empiezan un movimiento para adoptar la gestión remota de sus redes. Es un mercado que aún no tiene bases sólidas, pero que tiende a presentar soluciones completas y confiables.

 

Para guiar las perspectivas de evolución en el sector, a los especialistas les gustan comparar lo que está pasando en el mercado de gestión remota al movimiento que ocurrió con el surgimiento de los primeros sites de comercio electrónico. En la época, la mayoría de las personas no si sentía segura para informar el número de la tarjeta de crédito en las tiendas virtuales, aunque el riesgo de clonaje fuera mayor en ambientes físicos.

 

En el caso de los servicios de seguridad de la información, la diseminación de la oferta de soluciones basadas en Cloud Computing debe servir como un impulsador del modelo. La tendencia es que la confiabilidad de la solución deje de ser una barrera y la elección sea basada en costo y eficiencia. Uno de los beneficios previstos por esa movilidad es la contratación de funcionalidades que hasta entonces no podían ser pasadas para terceros, como el caso de la protección contra la fuga de datos.

 

La gestión remota de seguridad puede ser ofrecida por medio de una red de socios especializados, que agregan servicios a la plataforma (hardware y software) de la marca. Además del monitoreo de red, los prestadores de servicio pueden ofrecer a la empresa usuaria informes detallados con informaciones relacionadas a amenazas, riesgos y perfil de utilización de la infraestructura. A partir del control, es posible, por ejemplo, definir cuales aplicativos provocan picos de acceso, detectar horarios críticos y sugerir las medidas necesarias para aumentar la productividad y aprovechar mejor los links contratados.

 

El control acerca de que los colaboradores de la empresa hacen cambió. Y el servicio de gestión de seguridad permite tener más control de ese ambiente. La cuestión no es bloquear el acceso, pero permitir que el uso ocurra de forma segura.

 

El principal desafío es responder a la demanda de las empresas, que manejan con ambientes cada vez menos controlados, por cuenta de las redes sociales y aplicativos on-line, que no dependen del departamento de TI para ser utilizados.

 

 New Call-to-action

 

Fuentes:

http://www.crn.com/news/security/300073516/lifes-a-breach-smbs-finally-turn-to-msps-for-a-security-boost.htm

http://computerworld.com.br/seguranca/2010/06/02/terceirizacao-de-seguranca-conheca-as-vantagens/



Categorias: Seguridad, Outsourcing de TI