martes, 9 de octubre de 2007

Sanity Check: The six consumer technologies that are destroying traditional IT

Enlace: http://blogs.techrepublic.com.com/hiner/?p=548
Las tecnologías mencionadas en el presente artículo hacen mención a aquellas tecnologías que los usuarios finales hacen uso diario en su día a día en el negocio. Lamentablemente, las malas prácticas en su uso dan lugar a diversos problemas que debe encarar el equipo o departamento de Infraestructura de una empresa. Debido a esto, el grupo Gartner de acuerdo a su estudio publicó las 6 tecnologías que hace mención el presente artículo, las cuales serán mencionadas a continuación:

1. Mensajeria Instantanea (IM)

Una de las malas prácticas es el uso de la mensajería instantánea en las organizaciones. Vemos como usuarios ingresan a Windows Live Messenger, Skype, Yahoo Messenger entre otros, mientras que los administradores TI cierran puertos para dar acceso a la mensajería instantanea. Las empresas para asegurar su infraestructura de red, habilitan el uso de firewalls para contrarrestrar su uso, y adicionalmente hacen uso de proxys con la finalidad que el usuario no accese a paginas que dan acceso a IM. Sin embargo, la comunicación en tiempo real es uno de los retos que las organizaciones, siempre deben afrontar como oportunidad de negocio, para acelerar las comunicaciones, y poder estar en contacto con sus clientes. Actualmente el mercado ofrece tecnologías de mensajería instantánea, con foco empresarial, con la posibilidad de auditar la información y conversación, mecanismos que me permiten asegurar la comunicación, y por ende, la protección del contenido intelectual de mi organización. Un ejemplo en el mercado es Microsoft Office Communicator (cliente de IM empresarial) y su servidor de mensajería instantánea (Live Communications Server).

2 Smartphones

Gracias a estas tecnologías podemos decir que una persona es productiva desde cualquier lugar, en cualquier momento. Sin embargo, que sucedería de aquel empleado que sufre un robo de su Smartphone, es decir, estaríamos comprometiendo información confidencial de la organización (expuestas a su divulgación al público y a su competencia). Los administradores TI deben lidiar un problema de disponibilidad fácil de la información vs. Protección del contenido intelectual. La industria consciente de este tipo de problemas, implementa soluciones en los Smartphone para ubicar a un Smartphone si este es sustraído, otras empresas para proteger el contenido del correo electrónico hacen uso de eliminación del correo electrónico vía Web. A pesar de todo, siempre queda la disyuntiva de protección de la información

3. Bittorrent y P2P

Quien no conoce Emule, Ares, Limewire, entre otros. Gracias a este tipo de programas es posible hacer transferencia de archivos. Si bien el concepto nació con la finalidad de compartir información, este concepto a transgredido el respeto a la propiedad intelectual. Muchas veces podemos ingresar a estas páginas y descargar libros, software, música, videos, etc y adicionalmente podemos ganar otro tipo de recursos, como: Virus, troyanos, backdoor, spyware, entre otros. Adicionalmente en una organización e que lidia día a día a proteger la seguridad de su red, debe tener en cuenta que debe canalizar coherentemente y bajo prioridad el uso del ancho de banda, el cual debe ser planificado para actividades de oficina, y no de ocio, entre otros.

4. Web mail con GB de almacenamiento

Walla te proporciona 3 Gb de almacenamiento, Hotmail 5 Gb, Google 3 Gb, vemos que muchas empresas por posicionamiento de su marca y sus servicios hacen uso de brindar mayor capacidad de almacenamiento. Sin embargo, quien controla la seguridad y el acceso a la información, como distinguir si recibo “información fidedigna o no”. Escuchamos casos de antispywares, virus, phishing entre otros.

En casos corporativos, las empresas deben adoptar por un sistema de mensajería y las soluciones del mercado, no solamente deben ofrecerle la capacidad de almacenamiento y gestión de los datos, sino que adicionalmente deben ofrecer los mecanismos de seguridad e higiene del correo, de contingencias, y de administración del correo. Según un estudio de Gartner en el 2002, recibimos entre el 50 al 70% de información de forma indirecta por otras personas y una de las fuentes es mediante el correo electrónico. La empresa debe ser consciente de adquirir un sistema de mensajería corporativo, y las políticas del area TI debe ser prohibir el acceso a correos electrónicos de procedencia pública (Yahoo, gmail, Hotmail, entre otros) por un esquema de protección y buenas prácticas .

Soluciones en el mercado existen, tales como Dominos Server, Squid, Exchange Server, entre otros.


5. Rogue wireless Access point

Una ventaja para el usuario final y mayores condiciones en la seguridad de red es el uso de tecnología inalámbrica. Si la organización ha decidido optar por tecnología inalámbrica, los administradores TI deben tener en cuenta cualquier acceso no autorizada hacia estas redes para cualquier caso de robo de información o ingreso de virus entre otros programas no deseados a su red corporativa. Soluciones alternativas a este acceso es definir nuestros niveles de acceso a red, las políticas en torno al estándar 802.1.X que normalmente se gestiona en las redes inalámbricas.


6. USB Flash drives

Esta tecnología ha dado gran impacto en el almacenamiento de información personal y empresarial, es un mecanismo rápido de almacenar información (a diferencia de un floppy disk por ejemplo). Sin embargo, que sucedería si teniendo todos nuestros mejores mecanismos de seguridad, los administradores TI se olvidaron de aquel empleado que ingresa a la pc o portátil de un gerene hace uso de un USB Flash Drive, acceden a la información de la compañía y sustrae datos, o si roban ese USB flash drive, como proteger la información ante programas maliciosos o usuarios maliciosos. Los administradores TI deben implementar políticas de seguridad para inhabilitar el reconocimiento de USB flash drives de acuerdo al perfil del usuario. Por ejemplo, Windows Server 2003 soporta esa funcionalidad. Otras soluciones también soportan estas funcionalidades, para el acceso a datos vía USB. Otro caso, sería adquirir USB que pidan autenticación, y por ultimo buscar mecanismos de cifrados de datos.


Como conclusión, vale citar que todas estas tecnologías han permitido el crecimiento y masificación de tecnologías, incrementar la cultura computacional de los individuos. Sin embargo, ante buenas iniciativas de un uso responsable de las tecnologías, también existen malas prácticas para el uso de las tecnologías. Los administradores TI en mi opinión, deben buscar mecanismos de adopción de estándares para proteger la seguridad de la información, tales como el ISO 270001 e ir capacitando e inculcando a los usuarios para una mejor control de la seguridad de la red.

No hay comentarios: