lunes, 12 de marzo de 2012

Anywhere Computing



Los concepto de computación portable y computación en la nube junto con la explosión de nuevas tecnologías y nuevos servicios a nuestro alcance, tienden a consolidar otro concepto que tampoco es nuevo "Anywhere Computing" entendida como la capacidad de llevar el computo a cualquier parte, posibilitada en parte por la convergencia de los cada vez más potentes y nuevos dispositivos, la posibilidad de conectarnos de manera "segura" a nuestros datos ubicados mayormente en la Nube desde casi cualquier ubicación y por la posibilidad de sincronizar y actualizar nuestra información a través de nuestros diferentes "gadgets", con el smartphone como estrella principal y el competido mercado de sistemas operativos y aplicaciones para este dispositivo que lo ubican como punta de lanza de los avances tecnológicos y puerta de entrada a la generación, consulta y transmisión de información tanto personal como corporativa, los nuevos requerimientos de las empresas que están sacando provecho y tratando de meter en cintura el uso de estas tecnologías emergentes, y que desdibujan la muy frágil línea entre el uso personal y el uso corporativo de estos dispositivos, estos y algunos otros elementos generan un ambiente cada vez más complejo para las labores de control de Seguridad de la Información.

Con esta mezcla heterogenia de nuevos dispositivos y nuevas tecnologías se crea una nueva necesidad de poner reglas claras y establecer un límite claro entre el uso de dispositivos con información personal y la creciente necesidad avalada o no, por las empresas de que los usuarios se conecten  con estos dispositivos a las redes corporativas, que lean y contesten su correo desde su teléfono, que accedan a la intranet o sitios corporativos, etc. El establecimiento de reglas claras de uso y control no será nada fácil, los dispositivos son de propiedad del usuario pero mucha de la información que reposa o que transita por ellos son datos corporativos sobre los cuales las empresas deben tener visibilidad y deben poder definir los controles de lo que se haga con ella, por supuesto los conflictos no se hacen esperar, la principal duda es ¿ cómo podemos controlar la transmisión, almacenamiento, modificación y publicación de la información de estos dispositivos en donde también existe información privada ?

La respuesta no es para nada sencilla, dado los ambientes tan heterogéneos, las herramientas de seguridad no aplican a un universo tan amplio de productos (con sus propios sistemas operativos, controles y funcionalidades) y de nuevo la responsabilidad de las áreas de seguridad sigue presente pero sin muchas herramientas de apoyo y ni pensar en consolidar todos estos controles sobre esta infraestructura, y al margen de las herramientas están las políticas ¿ qué es lo correcto y como lo comunico a mis usuarios...?, ¿ Como establezco los debidos controles sin violar la privacidad de la información ?.

Una aproximación facilista es prohibir el uso de los gadgets personales en el ambiente corporativo en particular prohibir su uso para transmitir, copiar, almacenar o modificar cualquier tipo de información corporativa, pero seguro que esta no será una solución eficiente ni popular y de paso perdemos las ventajas que la empresa puede obtener del correcto uso de los nuevos dispositivos, de manera que tendremos que cambiar la aproximación a este nuevo problema, sin embargo una vez decidamos darle la bienvenida a alguno de ellos a nuestro entorno corporativo debemos estar listos para el efecto de bola de nieve que esto tendrá sobre los demás dispositivos y sobre los usuarios de todos los niveles de la organización, lamentablemente no existe una solución puntual para cierto tipo de compañía, así que debemos implementar los controles de manera gradual siendo muy claros con las políticas del uso de los mismos e irlas ajustando de acuerdo a nuestro ambiente. Los dispositivos están ya en nuestras compañías y debemos asegurarnos de que se usen de forma correcta y controlada.

No hay comentarios: