2018: Una Odisea TI

Todo está conectado. Cada dispositivo IoT está preparado para capturar datos, gestionamos nuestras vidas desde nuestros móviles y cada vez es más complicado saber si nos movemos en una realidad aumentada, virtual o real.

2018 se acerca y, como siempre por estas fechas, albergamos la esperanza de que todo sea un poco mejor el próximo año y de que nuestros clientes dispongan de unos presupuestos un poco más elevados. Sea como fuere, todo apunta a que 2018 va a ser cualquier cosa menos aburrido. Así que habrá que irse abrochando los cinturones, porque las cosas vuelven a ponerse interesantes.

El protagonismo de las apps

Sorprendentemente, las organizaciones todavía destinan la mayor parte de sus presupuestos de seguridad a proteger todo excepto las identidades de los usuarios y las aplicaciones vitales para el negocio. Es el momento de adoptar un enfoque diferente y de trasladar la inversión en seguridad hacia acciones dirigidas a detectar y dar respuesta a los ciberataques. Más que tratar de proteger todas las áreas de TI, lo más eficaz es centrarse en lo que importa. Asegurar las aplicaciones es la clave para salvaguardar los datos y proteger las operaciones.

El dato es el rey

Permítanme que insista. Los perímetros de red tradicionales ya no son suficientes para salvaguardar la información crítica de la empresa, y es en las aplicaciones donde los datos son más accesibles y vulnerables.

Para mantener la confidencialidad de los datos es necesario abarcar todas las acciones que tienen que ver con su recopilación, transporte y almacenamiento, ya sea en la nube o en un centro de datos propio. En este camino es necesario garantizar la integridad de la información, evitando que pueda ser alterada por una persona no autorizada o por un robot.

Garantizar la seguridad de los datos empresariales en docenas de aplicaciones y cientos de servidores no es tarea fácil. Cualquier estrategia de defensa efectiva debe disponer de los medios necesarios para proteger los datos que contienen las aplicaciones, proporcionando una visibilidad clara de todas las amenazas y los controles necesarios para adaptar las operaciones del negocio sobre la marcha. Proteger cada infraestructura, donde sea que se encuentre, significa disponer de acceso seguro a los datos en cualquier dispositivo, en cualquier entorno y en cualquier momento.

Faltan profesionales

Cisco estima que en todo el mundo hay un millón de puestos de trabajo relacionados con la ciberseguridad sin cubrir. Symantec predice que esta cifra aumentará a 1,5 millones en 2019. La escasez de profesionales especializados en seguridad necesita atención urgente, y solo una combinación de inversión, voluntad política y cambio cultural puede solucionar esta situación.

GDPR

No hay escapatoria. A partir del 25 de mayo las organizaciones que operen en Europa deben notificar a los reguladores cualquier violación de datos que afecte a sus empleados o clientes en un plazo máximo de 72 horas. No habrá dónde esconderse, ya que se deberá describir la naturaleza de la violación, los datos comprometidos, la información de contacto de los directores responsables, las medidas tomadas… todo ello o arriesgarse a sufrir unas multas que pueden llegar a representar hasta el 4% de la facturación o 20 millones de euros, lo que sea mayor.

Las empresas ya deberían estar preparadas para la entrada en vigor de este nuevo reglamento, y también deberían moderar sus aprensiones con respecto a él. Será un cambio importante, pero si se maneja correctamente puede convertirse en un factor de diferenciación y de tranquilidad para todos.

5G en el horizonte

La tecnología móvil potencia e influye de manera decisiva en la forma en que vivimos y trabajamos. 5G llega para cambiar el juego una vez más y las empresas deberían planificar ya su despliegue, tanto desde el punto de vista técnico como en lo que a procesos se refiere. ¿Cómo soportarán 5G?, ¿Cómo afectará a la experiencia de sus clientes?, ¿Habrá que comenzar a trabajar con otro tipo de partners?

Fundamentalmente, las organizaciones necesitan redes que puedan escalar para manejar incrementos masivos de tráfico. Con millones de nuevos dispositivos, las preocupaciones de seguridad también deberán abordarse desde el primer día. La mejor manera de avanzar en este punto es trabajar con un proveedor de servicios experto para implementar la Virtualización de las Funciones de Red (NFV) y las tecnologías basadas en la nube lo más pronto y de la manera más inteligente posible.

AI y el ascenso de las máquinas

En 2018 la inteligencia artificial y el machine learning continuarán buscando la mejor forma de transformar los procesos de toma de decisiones y de elección del consumidor.

La inteligencia artificial vendrá a respaldar una nueva generación de aplicaciones cognitivas que no solo proporcionará a los usuarios servicios en tiempo real altamente personalizados, sino que también ofrecerá capacidades predictivas y preventivas. Con el auge de IoT, estas aplicaciones se ubicarán cada vez más en el corazón de los ecosistemas en expansión, combinando múltiples sensores con amplias capacidades analíticas en tiempo real.

Se extenderá el uso de wearables, que proporcionarán a las empresas grandes cantidades de datos y que obligarán a las personas a enfrentarse con nuevos riesgos relacionados con su privacidad y seguridad.

La realidad aumentada (AR) es otra fuerza potencialmente disruptiva a la vista, que ofrece una vertiginosa serie de nuevas oportunidades para negocios inmersivos y actividades de entretenimiento.

Infraestructuras críticas

Las infraestructuras críticas saldrán definitivamente de su aislamiento, digitalizando cada vez más servicios como el agua o la energía. Algo tan positivo como potencialmente peligroso. El robo de datos, el sabotaje de los servicios, los daños de reputación… gobiernos e industrias deben priorizar y colaborar en todo lo relacionado con la seguridad de estas infraestructuras.

De nuevo, las organizaciones necesitan disponer de una visibilidad total acerca de lo que está pasando en su red, con el fin de planificar estrategias que permitan predecir, detectar y mitigar ataques.

 

Álex López, director general de F5 Networks en España y Portugal

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *