Es necesario convertir la red en un activo estratégico de las organizaciones: Extreme Networks

Fecha: Lun, 16/02/2015 - 12:17 Fuente: Dpto. de comunicación de Extreme Networks

Para 2020, habrá 5 mil millones de personas conectadas a Internet
Es necesario convertir la red en un activo estratégico de las organizaciones: Extreme Networks Imagen cortesía de Extreme Networks

Cada 10 de febrero se celebra en todo el mundo el Día del Internet Seguro; iniciativa creada en respuesta al crecimiento en el uso de Internet como herramienta de comunicación, negocios, educación y procesos de gobierno. Gracias a la conectividad, miles de millones de personas alrededor del mundo trabajan, conviven y se relacionan entre sí.
La fecha nos recuerda a la sociedad, organizaciones y gobiernos, la importancia que tiene no sólo proveer más y mejores conexiones a un número cada vez mayor de dispositivos conectados a Internet, sino velar por la seguridad de cada usuario en cualquier actividad que desarrolle dentro de la red.
Para 2020, 5 mil millones de personas estarán conectadas a Internet. En este sentido, la Sociedad de Internet con sede en Suiza, indicó que la magnitud de los ataques informáticos se ha incrementado en 55% en los últimos 20 meses.

¿De dónde debe partir la seguridad en las redes internas y en Internet?
Cuando un departamento de TI despliega una nueva aplicación, tiene que elegir entre diversas plataformas: en ocasiones despliega un tipo de tecnología dándose cuenta más tarde que se ha tomado una decisión equivocada. En otras, una organización utiliza mayoritariamente un tipo de plataforma, pero un grupo específico dentro la misma, usa otra distinta, esto en adición a los requerimientos de ancho de banda que cada departamento requiere para conectarse a Internet y colaborar de manera externa a la organización (atender clientes).
Los responsables de TI podrán estar seguros de tomar la decisión correcta sólo si conocen a fondo la realidad de la organización en cuanto al uso del tipo de tecnología que requieren, cuando la requieren. Un planteamiento estratégico que pone de manifiesto preguntas de las cuales debe partirse para evaluar las necesidades de la red interna y capacidad de conectividad a Internet.

1.    ¿Qué usuarios están usando qué aplicaciones? ¿Están los usuarios adecuados sacando partido a nuestras inversiones en aplicaciones?
2.    ¿Qué plataformas se están usando? ¿qué es lo que más se usa, Windows, Mac o Linux?
3.    ¿Qué dispositivos son los más utilizados por nuestros usuarios, iOS, Android, Windows o Blackberry?
4.    ¿Tengo un problema de “Shadow IT” en mi organización? ¿Están nuestros empleados descargando y usando sus propias aplicaciones y creando un riesgo potencial?

Teniendo la respuesta a estas preguntas, el departamento de TI puede convertir la red en un activo de negocio estratégico que aporte valor a otras áreas de negocio. Siempre teniendo en cuenta que contar con una visibilidad total y control de la red se logra:
 
1.     Optimizar la red para cada una de las aplicaciones.
2.     Mejorar la seguridad en el uso de las aplicaciones.
3.    Proporcionar datos de analítica de negocio.

Visibilidad de la red, prioridad para el CIO
Existen herramientas de red que ayudan a los encargados de la red o CIOs a conocer en qué medida el departamento de TI consigue que los usuarios utilicen las nuevas aplicaciones que se despliegan. Muchas veces, estos departamentos creen que basta con anunciar que una determinada aplicación está disponible para que los usuarios de negocio la empiecen a utilizar. Rara vez sucede esto. Por lo general cuesta muchísimo conseguir que los usuarios adopten nuevas aplicaciones y les saquen todo el partido. Esto sin considerar las implicaciones de seguridad que tiene la conectividad de usuarios en relación a la red interna y la Internet.
En este sentido existen herramientas como Purview de Extreme Networks, las cuales pueden usarse también para optimizar la arquitectura de red y de servidores de modo que soporte mejor el uso de aplicaciones muy exigentes en cuanto a ancho de banda, se mejore la productividad de los usuarios y se facilite la resolución de problemas. Los encargados de la red deben contar con una capacidad de visualizar el uso de cada aplicación, y del lugar desde el que se está usando. Colocando los servidores más cerca de los usuarios que más utilizan una determinada aplicación se ahorra ancho de banda. Contar con este tipo de herramientas ayuda a optimizar el rendimiento, reducir los tiempos de respuesta de las aplicaciones, reducir las operaciones de servicio, incrementar la productividad de los usuarios y reducir la brecha de seguridad en la red.

Seguridad para cada usuario y aplicativos
Los encargados de red, deben contar con herramientas para detectar aplicaciones maliciosas e identificar casos de “Shadow IT” o uso de aplicaciones no autorizadas.
Hoy día, los usuarios tienen acceso a una multitud de aplicaciones basadas en web, muchas de ellas no proporcionadas o autorizadas por la empresa. Es necesario conocer qué aplicaciones se están usando en la red para cumplir con las directrices de seguridad corporativas.
No todas las aplicaciones no autorizadas suponen un riesgo de seguridad, pero aún así pueden tener un impacto negativo en la infraestructura de TI. Extreme Networks insiste en conocer qué aplicaciones se están usando y cómo, y si están autorizadas por la empresa o no. Conociendo el perfil del usuario de una determinada aplicación, el departamento de TI podrá empezar a entender por qué la están usando. Así se podrá, de forma proactiva, no sólo identificar riesgos de seguridad potenciales, si no también analizar si las aplicaciones que están autorizadas por la empresa satisfacen realmente las necesidades de los departamentos, y la razón por la que tienen que recurrir a aplicaciones no autorizadas. De este modo, el CIO colabora con otras áreas de negocio para lograr el éxito de toda la organización.

 

 

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar