Ajuicio de Sergio Bustamante, Software Consulting Manager de Extension, muchas empresas cometen el error de creer que la seguridad es principalmente perimetral y es allí donde más se resguardan, sin considerar a fondo el activo más valioso del negocio: la información. Así lo muestran en muchos casos las estadísticas, que han constatado que una gran parte de los delitos informáticos, ya sea por sustracción o adulteración de datos, provienen del interior de la empresa, siendo fundamental contar con soluciones que aborden las diferentes capas de seguridad, para que de esta manera protejan en forma transversal a la organización.
¿Cuáles son las principales debilidades que se observan a nivel empresarial en seguridad?
Más que un tema de tecnología, la seguridad pasa por un asunto cultural y, por ende, no se concibe como necesaria hasta que ocurre un desastre que afecta a la organización. En la actualidad, las empresas, principalmente las telco y la banca, están tomando mayor conciencia de su importancia e invirtiendo más en soluciones de seguridad. Este presupuesto, sin embargo, es destinado principalmente a temas de seguridad perimetral, en circunstancias que la seguridad es transversal a todas las áreas de la organización. Esto quiere decir que no basta con protegerse de ataques externos, sino que también hay que resguardar los datos al interior de la empresa.
Entonces, ¿qué enfoque deberían adoptar los proveedores?
Nuestro enfoque no debería ser parcial, sino integrador, pues para contar con una protección sólida, debemos proveer soluciones capaces de cubrir las diferentes capas de seguridad al interior de la organización, ya sea perimetral o en el ámbito de hosting, sistemas y aplicaciones. Esto, sin dejar de lado el ‘core’, que son los datos.
¿Cómo concreta Extension esta perspectiva?
Pretendemos abordar en forma simétrica este modelo de seguridad por capas, a través de un conjunto de soluciones complementarias. Nuestra representada BMC Software recientemente adquirió Calendra, suite integrada de soluciones de seguridad que comprende gestión de identidad, administración PBX, workflow y también gestión activa de directorios. De esta manera, estamos en condiciones de comercializar un conjunto integrado de aplicaciones que llegan a complementar nuestra oferta de Control-SA, sólida solución de gestión de “provisioning” con la cual apuntamos a la protección del ‘core’. Esta solución simplifica la administración, permitiendo la gestión desde un punto único de control de la seguridad en la organización, a modo de poder determinar qué hacen los usuarios sobre los recursos de información.
También hemos incorporado Cónsul, solución que provee el monitoreo centralizado de los registros de logs de distintos contextos (dispositivos de redes, ambientes operativos, etc.), permitiendo efectuar gestión sobre esta información, la cual siendo muy valiosa generalmente se pierde. Otra propuesta interesante es IPLocks, solución orientada al monitoreo de seguridad de las bases de datos más conocidas del mercado.
¿Qué tendencias visualiza en el campo de la seguridad?
La seguridad informática se integrará en los procesos de negocios de las organizaciones y crecerá el uso de sistemas IDS, PKI, Identity Mana-gement, etc. También se hará más frecuente la práctica de tests de penetración al interior de las empresas, desde un enfoque preventivo.
La creciente tecnología inalámbrica es otro tema cuyos aspectos de seguridad serán revisados, a modo de ver en qué forma educaremos al mercado al respecto. Además, como proveedores deberemos orientarnos a entregar soluciones integrales más fáciles de usar y transparentes para el usuario, es decir, que requieran de una intervención menor de parte del cliente para su operación.