Equilibrar productividad y seguridad es un objetivo complicado, cuya responsabilidad recae enteramente en la figura del CIO, más aún, si cabe, en estos tiempos en los que la tecnología está firmemente consolidada como la impulsora de la eficiencia en el entorno empresarial.
Los CIO de hoy se enfrentan a un entorno TI en constante evolución, que implica oportunidades y riesgos en la misma medida. Por cada nuevo dispositivo que aumenta la productividad y la movilidad, surge una amenaza potencial para la seguridad de la empresa, desde el robo de datos a ataques con malware.
En este sentido, resulta crucial lograr el equilibrio entre la adopción de tecnologías y dispositivos que mejoran el flujo de trabajo y aumentan la competitividad y, al mismo tiempo, de soluciones que minimicen o eliminen las amenazas que ponen en riesgo el mayor activo de cualquier corporación: la información.
Para conocer cuáles son las principales vulnerabilidades de seguridad para las medianas y grandes empresas, y cuáles de ellas deberían tener en consideración los CIO, Toshiba ha realizado un estudio, en colaboración con la consultora ICM, entre más de 400 directivos sénior de TI con decisión de compra de grandes y medianas empresas de Europa.
Según los resultados de este estudio, más del 50% de los CIO colocan la seguridad de los datos (54%) y las soluciones cloud (52%) como las áreas de inversión prioritarias por parte de los departamentos de TI para este año 2016.
El motivo, que la mayoría de los participantes señala como su gran reto es el hecho de que detrás detrás de cada dispositivo haya un usuario que, a menudo, es el eslabón más débil, incluso en la infraestructura de TI más segura.
De este modo, el 84% de los directivos consultados señala el uso de programas y aplicaciones no autorizadas como una de las principales amenazas, mientras que el 41% revela que los miembros del departamento de TI son los empleados que más habitualmente rompen las reglas de seguridad.
De acuerdo con esta tendencia, la circunstancia más común es emplear dispositivos personales para teletrabajar —el 62% de los empleados de toda Europa ya lo hace, en particular, smartphones (42%) y tabletas (31%)—, exponiendo información sensible ya que, en muchos casos, carecen de las necesarias barreras de seguridad.
Incluso en la infraestructura más segura, detrás de cada dispositivo hay un usuario
Tecnología y políticas de seguridad
Dado que los empleados rara vez cumplen las políticas de seguridad al cien por cien, la tecnología supone un extra de protección imprescindible. De ahí que la combinación de soluciones software y herramientas de gestión basadas en la nube, así como hardware versátil y adaptado a los requerimientos del negocio, se erige como la columna vertebral de una sólida infraestructura TI corporativa.
El primer paso pasa por elegir un hardware adecuado que actúe como una primera barrera de seguridad en el punto del empleado. En este sentido, los CIO europeos demuestran gran interés por mejorar su parque de dispositivos con equipos profesionales. Así, el 41% señala el aumento de la duración de la batería como una de las principales demandas.
Ello se debe a que, actualmente, la movilidad resulta clave para la totalidad de las organizaciones y las alternativas a disposición de los usuarios nunca habían sido tan numerosas: desde portátiles e híbridos a tabletas, smartphones o relojes inteligentes. Por este motivo, es fundamental elegir dispositivos en los que la seguridad ya esté incorporada, por ejemplo, a través de herramientas eficaces de gestión remota que se pueda llevar a cabo por parte del CIO y el equipo de TI.
Además, la era del big data en la que vivimos obliga a que el acceso a las bases de datos centrales que albergan información sensible de las empresas esté restringido a los niveles y funciones adecuados. Pero, más allá de esto, los dispositivos también deben incorporar software que permita borrar datos de forma remota, así como identificar su ubicación para reaccionar rápidamente en caso de pérdida o robo.
Con estas posibilidades, los CIO tendrán la seguridad de contar con una primera barrera lo suficientemente robusta.
En cuanto a la gestión cloud, el 52% de los directivos invertirá este año en aplicaciones basadas en la nube, ya que este modelo les permite una gestión más sencilla de los datos, los documentos y las aplicaciones. Otras ventajas que aporta este modelo son el uso y pago bajo demanda, y la reducción o aumento de los recursos informáticos en función del crecimiento del negocio.
En este sentido, las soluciones Zero Client contribuyen a crear un entorno de producción seguro, al garantizar el movimiento de información y aplicaciones, al margen de las vulnerabilidades potenciales de un dispositivo, al mismo tiempo que ofrecen la libertad de alojar soluciones específicas.
El uso de aplicaciones no autorizadas es una de las principales amenazas
Formación
Igual de importante que la tecnología es la formación en seguridad del personal y su conocimiento de la estrategia de TI y la infraestructura instalada, lo que también es responsabilidad de los CIO.
La información financiera, los datos de los clientes o los permisos de acceso a la red corporativa son el activo más sensible de una empresa. De ahí, la necesidad de que quienes los manejan conozcan las ventajas que ofrecen las aplicaciones y el hardware profesionales, así como la mejor forma de utilizarlos. Es importante fomentar que quienes tienen esta responsabilidad en las empresas opten por soluciones adecuadas en las que la seguridad sea una prioridad desde el
mismo proceso de desarrollo.
Muchas empresas no invierten en seguridad hasta que se ven obligadas a ello después de sufrir un incidente importante. Pero en ese momento ya es demasiado tarde. Por ello, los CIO deben poner medidas para garantizar que sus empleados, y ellos mismos, están haciendo todo lo posible para proteger el negocio.
No cabe duda de que el trabajo del CIO resulta más complicado hoy de lo que era hace cinco años. El acceso no autorizado a los datos de una organización causa daños financieros y de imagen que requieren un largo tiempo de recuperación.
En este contexto de trepidante avance tecnológico y crecimiento de la información al alcance de los empleados, la gestión de los dispositivos, tanto por parte del usuario final como por los profesionales de TI, es clave para que los CIO contribuyan al éxito de cualquier proyecto de transformación digital.