Christian Campodónico.
En los últimos años el concepto de ciberseguridad ha ido tomando relevancia para las unidades TIC de las empresas, por un lado, debido a la madurez de estas áreas TI operativas; y por otro, a la cantidad de información que recibimos diariamente relativa a fraudes, robos o extorsión digital. Esto unido a nuevas variantes de ransomware y el descubrimiento constante de nuevas vulnerabilidades en nuestros sistemas operativos y aplicaciones, hacen que el entorno de operación se haga más complejo y susceptible a fallos. Además de un entorno cambiante nos encontramos que mantener algún tipo de estándar de seguridad y control implica entrar en terreno difícil de sobrellevar, ya que requiere contar con el tiempo, los presupuestos y el conocimiento interno para enfrentar este tipo de desafíos.
Y esto sin considerar aquellos sistemas legacy que aún son parte de nuestra operación y debemos mantener y asegurar de alguna forma. Es decir, finalmente somos nosotros los dueños del riesgo, de algo que no necesariamente manejamos completamente.
¿Solos contra el mundo?
De alguna manera, la llamada “soledad del líder” la notamos en la toma de aquellas decisiones que pueden afectar la operación, pero que de no tomarse en cuenta el efecto puede ser mayor. Entonces es ahí donde se hace necesario contar con especialistas capaces de aconsejar, de entender el negocio y acercar la tecnología a los requerimientos propios de la empresa.
Por ejemplo, si decidimos subir servicios internos a cualquiera de los servicios cloud conocidos, debemos mirar muy bien el apartado de responsabilidad de la seguridad de la información, porque en alguna de las múltiples páginas del acuerdo de licencia, que nunca nos damos el tiempo de leer, se indica que ellos proveen seguridad solo de infraestructura, es decir red, servidores físicos y storage. Pero desde el sistema operativo hacia arriba la responsabilidad es nuestra, por lo que vuelven a surgir las dudas de cómo tratarlo y como ofrecer un entorno seguro a mi, ahora, operación híbrida.
Otro ejemplo tiene que ver con nuestros usuarios. Sabido es que los grandes eventos de seguridad que han ocurrido a través de Internet se han iniciado a partir de usuarios desinformados que abren correos o ejecutan aplicaciones dentro de la red sin entender las reales implicancias que esto conlleva, ya que por lo general los usuarios no saben o no entienden cuáles son las actividades diarias del departamento TI. Nuevamente nos sentimos solos contra el mundo.
Un buen partner
La Seguridad como un Servicio ya no es lujo de grandes empresas, hoy podemos contar con un aliado experto que sea capaz de entrar en mi negocio y hacerse cargo con una visión integral de servicios, seguridad y control que nos permitirá concentrarnos en este de mejor forma. Desde esta perspectiva el producto a utilizar en sí, quizás pierde un poco de relevancia, porque finalmente estamos contratando un servicio que va y ve más allá. Explicándolo de otro modo, un buen producto de seguridad (hardware, appliance o software) es muy importante que cumpla con características como actualizaciones constantes, visibilidad y reportería ejecutiva y detallada, y que esté avalado por estudios técnicos de instituciones independientes validadas por la industria; pero sin la guía y conocimiento de un experto no podremos sacarle real provecho. Entonces se hace vital la elección de un buen partner, uno cuyos procesos, métodos y personal técnico se adapte a mi operación y no viceversa, pudiendo de esa manera dejar la parte operativa a este, y el área TIC centrarse en la gestión.
Un buen partner de seguridad será aquel que sea capaz de demostrar que el cliente es importante, su operación relevante y, sobre todo, capaz de transmitir conocimientos a las áreas TI internas, empoderándolas y logrando un estado en el que la operación nos permita mantener el negocio siempre disponible, tener fines de semana en familia y noches más tranquilas. Se necesitan menos superhéroes y más gestión.