Archivos Mensuales: junio 2009

El cloud computing se consolida como modelo empresarial para las TICs

Según el modelo cloud computing, consumidores y empresas, en lugar de gestionar sus propios sistemas informáticos, contratan los servicios que necesitan de un tercero que los presta desde sus centros de proceso situados en la red (cloud). Con ello, la forma en la que consumidores y empresas adquieren y utilizan las TICs ha iniciado un cambio significativo de gran importancia que terminará transformando la industria informática. Empresas como Google, Amazon o Salesforce ya han apostado por este modelo y están mejorando notablemente sus posibilidades. No obstante, también existen un conjunto de riesgos potenciales que conviene tener presentes. Por Juan R. Coca.

El cloud computing  se consolida como modelo empresarial para las TICs
Cloud computing es un término relativamente conocido. Consiste en el acceso, a través de diversas aplicaciones que residen en múltiples dispositivos (ordenadores, PDA y móviles), a información de internet pero cuya información se almacenan en ordenadores diferentes a los propios. De tal modo que el software es incorporado como un servicio. Por otro lado, el cloud computing tiene una característica muy importante y diferenciadora que consiste en que el acceso a la información de servicio es siempre compartido. Ejemplos de este cloud computing son Amazon EC2 o Google Apps que proveen aplicaciones de negocio accesibles desde un navegador mientras que el software y los datos son almacenados en los servidores.

Posibilidad empresarial

El cloud computing es una buena posibilidad para las empresas TIC. Ello es debido a que se cambia el modelo de relación comercial entre el consumidor y la empresa. En este modelo, en lugar de gestionar sus propios sistemas informáticos, contratan los servicios que necesitan de un tercero que los presta desde sus centros de proceso situados en la red (cloud).

Por ello, el Centro del IE Business School para el Análisis de la Sociedad de la Información y las Telecomunicaciones, Enter, ha hecho público un informe que analiza el modelo de cloud computing y sus futuras posibilidades, afirmando que este nuevo modelo tiene un futuro brillante.

Transformaciones en proceso

Tal y como se explica en el informe de Enter, aceptar este modelo supone admitir dos cosas. Primero, que los ordenadores y las aplicaciones informáticas se encuentren situadas y gestionadas en grandes centros de datos (datacenters). Estos datacenters prestarán servicio a los clientes, los cuales accederán a éstos gracias a Internet browser. Segundo, los usuarios pagarán por el uso que realicen que los servicios sin necesidad de preocuparse de adquirir el hardware ni el software necesario.

Para muchas empresas, informa Enter, especialmente las pymes, los servicios de cloud computing son una propuesta muy atractiva. El gran problema, a día de hoy, es que parece que no hay una gran oferta. No obstante, según este Centro de Análisis, si hubiese una oferta fiable y madura no faltarían clientes.

En este sentido, todo parece indicar que se va a producir una rápida transformación en el sector. Ello es debido, según Enter, a varias razones: las tecnologías y los estándares esenciales para su funcionamiento se han desarrollado mucho y la industria ya tiene una buena experiencia en la gestión de grandes datacenters. Por otro lado, las grandes empresas del sector ya ofrecen servicios de este tipo y le dan gran importancia a su posicionamiento en este campo.

Ventajas y desventajas para las empresas

Respecto al modelo convencional, un cliente puede tener diversas ventajas entre las que destacaremos las siguientes. Acceso inmediato a los servicios sin necesidad de adquirir hardware o software, costes anuales potencialmente inferiores debido al uso de servicios, y ventajas provenientes de una conexión a Internet (aplicaciones disponibles desde cualquier lugar de acceso).

En relación con las desventajas o con los posibles riesgos, en línea con lo que explica José Antonio Fernández para ENTER, es posible hacer determinadas afirmaciones. En primer lugar, es preciso asegurar que los datos de los clientes estén separados de los demás y perfectamente controlados (téngase en cuenta que éstos estarán en el cloud, que es un entorno compartido). En segundo lugar, existe la necesidad de garantizar la seguridad al cliente: control de datos, registro de los mismos, aplicación legislativa, procedimientos de salida y recuperación de datos, etc.

En definitiva, el modelo de cloud computing trae consigo un buen número de posibilidades pero también un conjunto de riesgos potenciales. Muchos de ellos, como viene siendo habitual, vinculados a la seguridad en la red. No obstante, es previsible que estas desventajas iniciales se acaben solucionando.

Vía Tendencias 21

Nuestra identidad personal puede verse afectada por la gestión de la identidad virtual

Esta es la conclusión a la que llega un estudio realizado por el Centro para el Análisis de la Sociedad de la Información y Telecomunicación. En este informe se concluye que las personas más vulnerables son los jóvenes, debido al uso mayoritario de Internet. Por ello, es fundamental una mejora de la educación sobre la gestión de las TIC en nuestra vida cotidiana. Para ello los padres y los educadores tienen que tomar partido.

Todo desarrollo tecnocientífico, Internet es uno de ellos, presenta dos caras indisolubles: una positiva y otra negativa. La positiva es conocida y está muy implementada a nivel empresarial, comercial, personal, etc. En cambio el desarrollo de la parte negativa, proveniente de los riesgos personales, está todavía en pañales. Por esta razón, el Centro para el Análisis de la Sociedad de la Información y Telecomunicación ENTER ha publicado un análisis sobre los riesgos de no tener una buena gestión de nuestra identidad digital.

En este informe se concluye que uno de los grupos sociales más vulnerables son los jóvenes. Esto es debido a que son los que mayor uso hacen de las TIC. Por ello, en el documento se afirma que la mejor manera de ayudarles es a través de la educación, mediante la complementación de su formación. En esta tarea las personas fundamentales son los padres y los educadores que tienen que estar vigilantes ante las situación de peligro potencial

La identidad digital
Hasta hace poco tiempo nuestra identidad personal tenía un ámbito de desarrollo geográfico relativamente limitado. Ello era debido a que se circunscribía a nuestro entorno personal directo: amigos, familia, compañeros de trabajo, etc. Sin embargo, como tantas otras veces, la red de redes ha dado un vuelco a nuestra realidad.

El boom de las redes sociales, de los chats o de los blogs personales ha hecho que, paulatinamente, se vaya dejando un pequeño rastro virtual de nuestras inquietudes, gustos, problemas, preocupaciones, etcétera en Internet. Muchos de nosotros, al hacer comentarios ponemos nuestro nombre, nuestra profesión o nuestro lugar de residencia. De esta manera, como ha expuesto Andoni Alonso en declaraciones personales, facilitamos la labor de las empresas en la adquisición de información, pero también aumentamos la complejidad a la hora de gestionar nuestra intimidad.
Tal y como afirma Ruth Gamero en ese informe, a los usuarios de Internet nos gusta pensar que tenemos o que debemos tener el control absoluto sobre la información que define nuestra identidad digital. Sin embargo, sigue diciendo, tener el control absoluto y la propiedad sobre nuestra información personal para desactivarla en cualquier momento, puede no ser compatible con la funcionalidad de la red. Esto es debido a que la red está basada en la solidaridad como criterio principal, por ello la mayoría de las aplicaciones, gestiones, etc. están pensadas para que muchas personas interactúen sobre ellas.

Gestión de riesgos
Javier Echeverría en su obra Telépolis ha mostrado que las TIC traen consigo una serie de riesgos y problemas, de los cuales los más relevantes son los siguientes: la incertidumbre sobre el futuro del espacio electrónico, la inestabilidad, la alteración de la identidad, el dominio de las mentes y los hábitos de acción, y por último el impacto del espacio electrónico sobre las sociedades.

La existencia de estos riesgos, ha hecho que otros estudiosos del tema, José A. López Cerezo y José Luis Luján, expusieran en su Ciencia y política del riesgo una serie de pautas políticas a seguir con el objetivo de minimizar los posibles riesgos. Estos autores afirman que el riesgo, como decía Ulrich Beck en su Sociedad del riesgo, es inescindible de nuestro sistema social. Por este motivo, es fundamental desarrollar mecanismos democráticos de participación en la gestión de los mismos para así fomentar el debate y establecer procesos de toma de decisión más globales.

En este sentido, Gamero expone el ejemplo de la nueva moda estadounidense del sexting. Esto consiste en fotografiarse desnudo con el móvil y enviar mensajes con las imágenes a los amigos más cercanos. Pues bien, según el documento de ENTER, un 20% de los jóvenes estadounidenses de entre 13 y 17 años ya ha enviado alguna imagen o vídeo suyo desnudo o semidesnudo a alguien. Este hecho suele ser inocente, pero puede darse el caso que las imágenes acaben en Internet y puedan ser vistas por millones de personas.

Por todo esto, es preciso tener presente que es posible que determinadas acciones que realicemos puedan llegar a la red y quedar grabadas permanentemente y fuera de nuestro propio control. Esto hace que la complejidad en la gestión de nuestra intimidad se incremente notablemente, por tanto es fundamental ser prudentes respecto a la información personal que se vierta en Internet.

Vía Cryptex

Aniversario del Internet

En 1989 el matemático británico Tim Berners-Lee inventó el sistema de red global (world wide web), del cual se alimenta el sistema de comunicación por Internet. Ya hay una generación de personas que nacieron expuestos al Internet y para quienes la capacidad de comunicarse a través de la red global es una parte normal de la vida. Para los que puedan recordar cómo era el mundo hace veinte años nos damos cuenta que la transformación ha sido radical; no se podía mandar un correo electrónico; para hacer una investigación, teníamos que ir a una biblioteca; no existía el comercio electrónico. Simplemente la vida era totalmente diferente. Como toda creación, el Internet tiene lados negativos, como la pornografía, el uso del Internet para promover anarquía, terrorismo, pedofilia y otras. Sin embargo, lo positivo es totalmente incuestionable. Además de lo extraordinario que fue el invento de Berners-Lee, su personalidad es algo que llama la atención en esta época de egos recrecidos de personas que aportan poco a la sociedad y exigen mucho. Berners-Lee, cuando creó sus modelos, decidió que no obtendría una patente, para permitir que el mismo se desarrollara libre, sin trabas ni pagos de regalía. En otras palabras, lo dio como un regalo a la humanidad. No hay duda que de haber obtenido las patentes, estaría sentado con los multimillonarios de la tecnología como Bill Gates y Steven Jobs. Personajes como Berners-Lee existen pocos en la historia; actualmente es profesor en MIT, graduado en la Universidad de Oxford. Un hombre sencillo que en su propia vida reta el modelo del superhombre de Nietzche que tantos falsos profetas ha traído. No existe un Nobel de Matemáticas y posiblemente por eso nunca haya sido galardonado; sin embargo, la comisión en Estocolmo debe considerar la posibilidad de otorgarle un Premio Nobel de la Paz.

James Otis Rodner (jorodner@telcel.net.ve)

Tomado del Diario El Universal

El CISO dentro de la organización de la seguridad: perfil y retos

Disponer de un buen equipo para dar forma a la estrategia de seguridad de la compañía es donde el director de seguridad de la información ha de concentrar gran parte de sus esfuerzos. Pero ¿cómo dar con el mejor equipo?

La crisis actual ha provocado que se empiecen a revisar tendencias en materia de organización de la seguridad, así como los equipos que dan forma a esa estrategia en la que la información se erige como el elemento más preciado y activo tanto para las empresas como para las instituciones. La figura del CISO (Chief Information Security Officer) cobra cada vez más fuerza, pero todavía queda pendiente definir con precisión cuáles han de ser sus funciones, retos o habilidades como parte del engranaje de la organización de la seguridad.

ISMS Forum Spain, asociación española para el fomento de la seguridad de la información, ha reunido en Madrid, en su V Jornada Internacional, a unos 250 profesionales del sector para analizar cómo las empresas del siglo XXI afrontan la organización de la seguridad de la información, elemento clave junto a un buen gobierno, junto a la gestión del riesgo y el cumplimiento normativo.

Construir un equipo correcto en materia de seguridad de la información es fundamental en estos momentos, tal y como ha señalado Ron Collette, autor de los libros ‘CISO Handbook’ y ‘CISO Soft Skills’, pero no es sencillo crear un patrón o perfil único que se adapte a cualquier organización. Existen varios factores influyentes a tener en cuenta a la hora de poner en marcha el equipo de trabajo, como el psicológico, el sociológico, el entorno y la tradición, pero no siempre son los indicadores más apropiados al tomar decisiones.

Collette ha resumido de forma muy simple los pasos que el CISO debe dar para formar un equipo que pueda asegurar el logro de la excelencia en su cometido. En primer lugar, hay que identificar el arquetipo de organización a la que se pertenece y definir los elementos que la componen. De ahí, es necesario concretar cuáles son los objetivos de seguridad que operaran en el programa que pongamos en marcha, bien sea operacional o no-operacional; centralizado o descentralizado; con áreas de responsabilidad lógica, física o de ambas; consultiva o autoritaria; y proactiva o reactiva.

Además, hay que tener en cuenta que existen diferentes estereotipos de profesionales de la seguridad a la hora de buscar el personal adecuado, según la postura que adopten frente a los problemas que surjan en la empresa, como el ‘arquitecto’ el ‘policía’, el ‘auditor’, el ‘hacker’ o el ‘burócrata’ y cada uno de estos roles está asociado a distintos atributos.

Las aptitudes de cada personalidad a la hora de trabajar pueden llegar ser más importantes que habilidades adquiridas a través de la formación, dependiendo del entorno de trabajo, aclara Collette, y muchas veces se pasan por alto.

Vía Cryptex

A %d blogueros les gusta esto: