gran base de datos y colaboración: soluciones de seguridad locales

Anuncio
INFORME OFICIAL
Noviembre de 2012
gran base de datos
y colaboración:
soluciones de
seguridad locales,
móviles y en
la nube
Tyson Whitten
Soluciones de seguridad de CA Technologies
agility
made possible™
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
tabla de contenido
Sección 1: Desafío
Las implicancias de la seguridad de la
gran base de datos que plantea el trabajo
en colaboración
4
Los riesgos de la colaboración local en una
gran base de datos
Los riesgos de la colaboración por correo
electrónico en una gran base de datos
Sección 2: Oportunidad
Proteger y controlar la gran base de datos
a nivel local y en la nube
8
Medidas para proteger los datos
confidenciales en entornos de colaboración
¿Cómo puede ayudar CA Technologies?
Sección 3: Ventajas
Estimular la colaboración local, móvil y en
la nube
11
Sección 4: Conclusiones
12
Sección 5: Acerca del autor
12
2
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
resumen
Desafío
Existe una correlación directa entre el crecimiento en materia de modelos de entrega en la nube y de usuarios
móviles y de aplicaciones interconectadas, y el crecimiento en materia de datos. En tanto estas tecnologías siguen
creciendo, también lo hace el volumen de datos y la velocidad y variedad de los datos, para ofrecer información
única a las empresas. Si bien este crecimiento de la gran base de datos puede aportar información valiosa a las
empresas, también las expone a un riesgo significativo. A medida que la gran base de datos se almacena, procesa
y analiza, estos datos también se comparten e intercambian en tareas de colaboración entre empleados, socios
y clientes. La colaboración adopta variadas formas. Actualmente, los modos de comunicación tradicionales, como
el correo electrónico, el software de colaboración (como SharePoint™) y los servicios de nube de colaboración móvil
(como Dropbox) representan formas convenientes y eficaces de compartir información que impulsan el negocio
y mejoran la productividad en el lugar de trabajo. Sin embargo, también plantean riesgos para los elementos
confidenciales de la gran base de datos que se deben proteger.
Oportunidad
A medida que las organizaciones expanden la forma en que comparten información confidencial y colaboran en
tareas relacionadas con ella, desde plataformas locales a plataformas móviles y modelos de entrega en la nube,
el negocio se expone cada vez más a nuevos riesgos. La seguridad tiene la oportunidad de defender el negocio
y de permitir la colaboración en entornos de alto riesgo si se aplica de forma segura y en un extenso conjunto
de casos de uso. Al adoptar un enfoque centrado tanto en los datos como en las identidades hacia el control de
la información en entornos de colaboración, sean locales, a través del uso de dispositivos móviles o por medio
de modelos de entrega en la nube, las organizaciones pueden ser más precisas en su forma de controlar la
información, si equilibran la activación del negocio con la protección de información.
Beneficios
La capacidad de proteger información confidencial de manera precisa dentro de entornos locales, móviles y de nube
permitirá que las empresas materialicen múltiples ventajas a partir del intercambio de datos. Las organizaciones
podrán aprovechar los nuevos modelos de intercambio de datos móviles y en la nube, para mejorar así la
productividad general del negocio diario, mitigar los nuevos riesgos de compartir la información fuera del
perímetro de red tradicional y mejorar el cumplimiento normativo y corporativo al mismo tiempo que manejan
la información confidencial dentro de estos nuevos modelos de entrega móviles y de intercambio de archivos.
3
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Sección 1: Desafío
Las implicancias de la seguridad de la gran base
de datos que plantea el trabajo en colaboración
La generalización del consumo de TI, la interconectividad de los dispositivos y aplicaciones, el acceso en cualquier
momento y en cualquier lugar de los usuarios móviles y la adopción de servicios de negocio en la nube, todos
ellos son los factores principales que contribuyen a crear la gran base de datos. El volumen de los datos ya no se
expresa en terabytes. Ahora se expresa en petabytes. Los datos estructurados de manera centralizada han sido
reemplazados por una variedad de datos no estructurados descentralizados en todas las áreas de la organización.
Y lo que una vez fue el estándar para procesar datos en lotes ha cedido su lugar a un flujo de datos permanente de
alta velocidad. Las organizaciones se ven desbordadas por los datos; pero no cualquier dato, sino datos valiosos
(la gran base de datos) que harán posible que se tomen decisiones de negocios más informadas. Así, mientras que
el volumen, la variedad y la velocidad contribuyen a crear la gran base de datos, las organizaciones comienzan
a derivar resultados de negocio valiosos y, por lo tanto, necesitan protección y control.
La gran base de datos se comunica, se comparte y se usa en colaboración de la forma habitual. El correo
electrónico, los archivos, las redes sociales, los sistemas empresariales de administración de contenido y el
software, como Microsoft SharePoint, todos representan ejemplos convenientes y eficaces de las formas actuales
de colaboración en el lugar de trabajo cuando se comparten datos y archivos con empleados, socios de negocio
y clientes. Sin embargo, también plantean riesgos para la información confidencial que se debe proteger.
Pero la seguridad centrada en proteger los elementos más valiosos dentro del perímetro ya no sirve.
El advenimiento de la colaboración móvil y la sincronización y el intercambio de archivos dentro de los modelos
de entrega en la nube expuso a las empresas a una amenaza nueva y persistente. La capacidad de almacenar
y sincronizar contenido valioso, ampliar el intercambio de archivos y habilitar la colaboración dentro y fuera de
la empresa por medio de tecnologías móviles con clientes, empleados y socios de negocio ha ubicado a los datos
confidenciales por fuera del control tradicional de la empresa.
Ilustración 1.
Gran base de datos
La velocidad, el volumen,
la variedad y el valor de
la gran base de datos

4
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Los riesgos de la colaboración local en una gran base de datos
Los riesgos de la colaboración de archivos en una gran base de datos
A medida que se genera la gran base de datos desde diversas fuentes, las herramientas de inteligencia de negocio
analizan montañas de datos y salen a la luz informaciones valiosas; los metadatos se acumulan y almacenan para
su uso futuro. Con bastante frecuencia, el personal de puestos estratégicos de la organización accede a esta
información para trabajar en colaboración y tomar decisiones de negocio.
Productos de software, como SharePoint y Windows Server, si bien son plataformas comunes para mejorar la
productividad dentro de la organización, no cambian ni derivan a otras tecnologías cuando el material de la gran
base de datos se debe compartir, usar o procesar para fundamentar decisiones. Su capacidad de almacenar
documentos e imágenes y, al mismo tiempo, actuar como una ubicación centralizada para contribuir a los
procesos de negocios y mejorarlos sigue siendo relevante. El área de Marketing sigue necesitando intercambiar
información demográfica para modelar las estrategias de mercados futuros y los equipos de operaciones aún
necesitan contar con formas de comunicar métricas de nivel de servicio entre las áreas de la empresa.
No obstante, las mismas funciones centrales que hacen que estas herramientas sean valiosas pueden generar la
exposición y el compromiso de la seguridad del contenido confidencial. Una vez que se identifican los elementos
valiosos de la gran base de datos, los usuarios pueden publicar manualmente los datos o acceder a datos
existentes y modificarlos, cambiando su forma, nivel de confidencialidad o, incluso, su valor. Este proceso habitual
de uso de los datos puede exponer a las organizaciones al riesgo de comprometer la seguridad de la información
confidencial con muy pocos o nulos controles que protejan a la organización.
Publicación y almacenamiento de información Los usuarios suelen aprovechar SharePoint como repositorio
para almacenar contenido y documentos confidenciales. Sin embargo, muy frecuentemente la falta de procesos
definidos o de diseño de arquitectura de datos permite que se publique contenido confidencial en ubicaciones
o contenedores incorrectos. El resultado es que la información confidencial se almacena en ubicaciones
inconvenientes con escaso conocimiento organizativo o administrativo.
Colaboración de contenidos La colaboración en SharePoint ha permanecido en su uso más habitual, pero también
constituye un factor importante en la expansión de la información de SharePoint. Si aumenta el tamaño de
la gran base de datos asumirá un riesgo significativo. Aunque el uso de SharePoint mejora la comunicación y la
eficacia de los procesos de negocios, también aumenta el riesgo de exposición de la información corporativa
confidencial. Si bien la publicación original del contenido puede no tener ningún impacto en el negocio en un
principio, el proceso evolutivo de acceso al contenido, la colaboración y el uso compartido suele ocasionar la
incorporación de información confidencial nueva. Las políticas de administración de acceso que originariamente
estaban orientadas a permitir el acceso a la información no confidencial se suelen considerar desactualizadas
e ineficaces debido a las nuevas formas que adopta el contenido cuando se utiliza en forma colaborativa.
Distribución de contenido Al completar la colaboración de documentos, la copia final está lista para su
distribución a través de una gran variedad de formas de comunicación. De esta manera, es posible que el
contenido confidencial se copie en dispositivos de almacenamiento, se envíe por correo electrónico, se cargue
en las redes sociales, se transporte a través de dispositivos móviles o se migre a la nube. Esta replicación del
contenido aumenta drásticamente el nivel de exposición del negocio.
5
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Los riesgos de la colaboración por correo electrónico en una gran base de datos
Aquí surge el tema del correo electrónico. El correo electrónico sigue siendo uno de los modos de comunicación
más utilizados en el lugar de trabajo. La comunicación por correo electrónico de gran volumen pone a las
organizaciones en un riesgo significativo de que se distribuya intencionalmente o accidentalmente información
confidencial dentro o fuera de la empresa. Las amenazas internas que exponen a la organización a sufrir impactos
de marca y financieros a través del correo electrónico se dividen generalmente en tres (3) grupos: amenazas
accidentales, por negligencia o malintencionadas.
Amenazas accidentales en la comunicación Las tareas múltiples de los ejecutivos y empleados pueden
provocar a menudo una distribución involuntaria de la información. Presionar teclas accidentalmente, introducir
la dirección de correo electrónico equivocada o “responder a todos” son formas comunes de comunicación
accidental. El resultado es que la gran base de datos cae en manos equivocadas y afecta directamente la imagen
de la marca o el valor del accionista.
Amenazas en la comunicación por negligencia Los empleados generalmente no se dan cuenta del alcance total
de sus acciones y la escala de grises generalmente confunde la toma de decisión adecuada. Puede ocurrir en un
período gradual o incluso se puede pasar por alto si el resultado es bueno. La capacitación ineficaz en el manejo
de datos y la falta de visibilidad del flujo de comunicación en tiempo real puede ocasionar una distribución
inadecuada de la gran base de datos. No comprender el impacto del envío de conversaciones ejecutivas protegidas
de colegas o del reenvío pasivo de información confidencial puede tener un impacto directo en la rentabilidad
a largo plazo del negocio.
Amenazas maliciosas en la comunicación Incluso con las mejores prácticas de contratación y capacitación,
siempre habrá empleados que intentarán beneficiarse a expensas de la empresa. El comportamiento no ético
puede ser evidente, pero también puede ser el resultado de indiscreciones graduales. Reenviar información
competitiva para obtener ventajas en un nuevo empleo o enviar resultados financieros antes de que se publiquen
a empleados internos no autorizados que luego los reenvían a los medios informativos para una exposición
negativa puede generar un impacto financiero directo en el negocio.
Ilustración 2.
Local
Colaboración de datos
confidenciales en
servidores de archivos,
software de colaboración
y correo electrónico

6
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Los riesgos de la colaboración móvil
Las mismas tecnologías móviles y de nube que impulsaron el crecimiento de la gran base de datos son las que
han aumentado el riesgo de compromiso de la seguridad de los datos. La movilidad y la interconectividad de las
aplicaciones, incluida la colaboración y el intercambio de archivos ha expuesto a las organizaciones a un riesgo
significativamente más alto. Los empleados tienen cada vez más acceso a la información en la plataforma móvil y en
la nube, pueden intercambiarla cada vez con más facilidad y utilizarla cada vez más para el trabajo en colaboración.
Antes de las aplicaciones móviles nativas, el correo electrónico fue la primera forma de comunicación no verbal
que predominó en la empresa con la plataforma móvil. El correo electrónico móvil mejoró significativamente
la comunicación de los usuarios. Los equipos de ventas que se comunicaban desde afuera de la empresa en sus
viajes de ventas o los equipos de operaciones que se comunicaban fuera del horario laboral fueron los primeros en
impulsar este modelo de uso. Y la relativamente reciente demanda de almacenamiento de archivos en línea y de
acceso a archivos en tiempo real ha creado un mercado para la colaboración móvil y la sincronización de archivos.
Para los grupos que buscan colaborar rápidamente en el uso de archivos fuera de los límites de la organización,
como por ejemplo los miembros del consejo que analizan una estrategia de adquisición, las tecnologías de
sincronización e intercambio de archivos ofrecen una vía factible, aunque insegura para compartir contenidos.
Los proveedores de servicios de sincronización e intercambio de archivos, como Dropbox, Box, SkyDrive y O365
han creado modelos de entrega que permiten a los usuarios acceder a los archivos en cualquier momento y en
cualquier lugar. Continuamente se sincronizan archivos en la nube y luego directamente en los dispositivos
móviles que ofrecen el acceso necesario para impulsar el negocio.
Sin embargo, la comodidad en la colaboración no se logra sin riesgo. Contener la información dentro del
cortafuegos, lo que alguna vez fuera la meta de la empresa, ya no es posible. La colaboración en el uso del correo
electrónico y de archivos alcanzó un nuevo nivel de riesgo que solo podrían plantear la nube y los dispositivos
móviles. Los consumidores estimulan la innovación y esto obliga a las empresas a actualizar la seguridad. Si la
empresa no ofrece una opción segura de colaboración móvil para sus empleados, estos recurrirán a una solución
por su cuenta que podría no ser segura. La organización debe asumir la responsabilidad de entregar una solución
de colaboración móvil y en la nube, y al mismo tiempo proteger la información confidencial para el negocio.
Ilustración 3.
Móvil y en la nube
La colaboración en el uso
de datos confidenciales
se traslada a los
dispositivos móviles
y a la nube

“El lanzamiento de Apple iPad y otras tabletas desencadenó un torrente de interés en las soluciones de
sincronización de archivos: mantener archivos sincronizados en una serie de dispositivos: equipos de escritorio,
equipos portátiles, tabletas y teléfonos inteligentes”.
Fuente: Gartner, Inc., Mobile File Synchronization Evaluation Criteria, (Criterios de evaluación de la sincronización
móvil de archivos) Guy Creese, 1 de mayo de 2012
7
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Sección 2: Oportunidad
Proteger y controlar la gran base de datos a nivel
local y en la nube
La generalización del consumo de TI es predominante, pero no está exenta de riesgos. Cuando se trata de
seguridad, hay que elegir. Se puede adoptar el enfoque de la resistencia y cerrar el acceso a servicios de terceros
y exigir que los empleados utilicen únicamente dispositivos entregados por la empresa cuando se encuentran en
el lugar de trabajo; una proposición riesgosa que, si bien es segura, podría afectar los procesos de negocio y la
productividad. O bien, es posible enfocarlo desde la aceptación y conceder que el negocio saldrá beneficiado si
aprovecha los modelos de entrega híbridos locales y en la nube para compartir y colaborar en el uso de la gran
base de datos, y encontrar una forma de equilibrar la colaboración con la protección de datos confidenciales.
Los siguientes pasos detallan la segunda opción: cómo las organizaciones pueden activar el negocio y proteger
la información confidencial dentro de los distintos entornos de colaboración.
Medidas para proteger los datos confidenciales en entornos de colaboración
Paso 1: convierta la gran base de datos en pequeñas bases de datos
La gran base de datos está compuesta de las 3 V: volumen, velocidad y variedad. Esta interconexión de las
aplicaciones y el flujo persistente de enormes volúmenes de datos no estructurados derivan en una falta de
comprensión de los datos. Las organizaciones enfrentan la dificultad de comprender si los datos que recolectan
contienen valor y si servirán para impulsar mejores resultados de negocio. ¿El negocio en que está involucrado
y la información que recolecta son potencialmente valiosos y harán avanzar a la empresa? ¿Ofrecen revelaciones
exclusivas de datos demográficos de clientes y hábitos de compra que desencadenarán ajustes en la estrategia y el
rumbo del negocio para capitalizar nuevas oportunidades? ¿La pérdida de esta información potencialmente valiosa
pondrá en riesgo el negocio si cae en manos equivocadas? Las organizaciones necesitan una mejor visibilidad de
los datos que son importantes y de los que las colocan en riesgo. Deben convertir la gran base de datos en
pequeñas bases de datos. Los motores de clasificación tradicionales no serán suficientes, y podría tomar años
obtener resultados prácticos. Tenga en cuenta lo siguiente al momento de clasificar la gran base de datos.
Volumen. Los motores de clasificación necesitan ahora admitir petabytes de almacenamiento. Evalúe las
tecnologías según su capacidad para explorar constantemente grandes volúmenes de información de forma
eficiente y según un orden de prioridades. También debe tener en cuenta la flexibilidad de la configuración.
La mayoría de los motores de clasificación no podrán clasificar grandes volúmenes de datos sin algún tipo de
jerarquización basada en metas de negocio y factores del entorno.
Velocidad. Los motores de clasificación deben mantenerse al día con la información que ingresa a la organización
a un paso cada vez más rápido. Evalúe las tecnologías sobre la base de su capacidad estructural de clasificar de
manera centralizada y también de manera distribuida. Las fuentes de alta velocidad varían en función del negocio.
Confirme que el motor de clasificación pueda admitir una gama de tecnologías y software en toda la empresa a fin
de mantenerse a la par de las transacciones de alta velocidad.
Variedad. Los motores de clasificación deben recolectar un amplio espectro de formatos de datos. Evalúe las
tecnologías sobre la base de su capacidad de clasificar información proveniente de todos los dispositivos
y sistemas que contribuyen a la gran base de datos, como teléfonos móviles, redes sociales, sitios web, registros
de sistema operativo, bases de datos, servidores de archivos, etc.
Valor. Los motores de clasificación deberían ser lo bastante flexibles como para crear huellas digitales de datos
que reconozca como valiosos y que prevea generar o identificar como valiosos. Evalúe tecnologías que puedan
crear huellas digitales además de clasificar datos de alto valor en todos los sistemas que almacenan y recolectan
8
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
información sin procesar. Incluya bases de datos y servidores de archivos además de sistemas que exploren
información altamente valiosa, como Hadoop, Tibco, Splunk, Teradata o Informatica.
Al contar con un sistema que pueda afrontar el volumen, la velocidad, la variedad y el valor, las organizaciones
serán capaces de tomar decisiones más rápidas, más precisas y más relevantes para el negocio a largo plazo.
Paso 2: determine el contexto de la información a la que se accede y que se maneja
¿Los profesionales de marketing acceden a la gran base de datos para tomar decisiones más informadas sobre los
productos? ¿Los socios de la cadena de suministro acceden a la información con sus aplicaciones compuestas?
¿Los empleados internos acceden a estos datos para trabajar en proyectos mediante software de colaboración?
¿La información se envía internamente o externamente por correo electrónico? ¿Las aplicaciones distribuyen
automáticamente contenido a nuevas tecnologías móviles de colaboración y de sincronización de archivos de
forma permanente, como en Dropbox? Al comprender qué empleados, clientes y socios de negocio participan y los
modos de comunicación que se utilizan, podrá comprender el contexto del flujo de información y, por consiguiente,
será capaz de tomar decisiones de control más exactas.
Paso 3: implemente controles que habiliten la colaboración y el correo electrónico local de
forma segura
Una vez que comprenda el contexto puede determinar cómo y cuándo implementar los controles de datos.
Si la gran base de datos se comparte por medio de software de colaboración e intercambio de archivos,
como SharePoint o Windows Server, asegúrese de que puede controlar la información en todo su ciclo de vida:
al momento de su publicación, almacenamiento, acceso y distribución. Y si la información se transmite por medio
del correo electrónico, asegúrese que tener la capacidad de clasificarla de forma local y centralizada en el servidor
de mensajes, como Microsoft Exchange o Lotus Domino. Utilice la identidad y el contenido para controlar cómo se
manejan los correos electrónicos.
Paso 4: implemente controles que habiliten la colaboración móvil y en la nube de forma segura
Luego, una vez que haya identificado el contexto de la forma en que se comparte la información a través de la
nube o la plataforma móvil, deberá controlar estas áreas de alto riesgo. Si se envía contenido confidencial por
correo electrónico a dispositivos móviles, asegúrese de que puede clasificar este contenido y luego cifrar los
datos de modo tal que solo el destinatario en el dispositivo móvil pueda abrir y leer el mensaje. Además, si los
empleados utilizan tecnologías móviles de colaboración y sincronización de archivos, como Dropbox y O365,
debería permitir que únicamente información no regulada y no confidencial se envíe a estas aplicaciones.
9
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Ilustración 4.
Solución local,
móvil y en la nube
Control de contenido
confidencial a nivel local,
en la plataforma móvil
y en la nube

¿Cómo puede ayudar CA Technologies?
El control eficaz de la información confidencial en entornos colaborativos requiere compatibilidad entre
plataformas locales, móviles y en la nube. CA Technologies posee soluciones que sirven para controlar
la información para cada uno de estos casos de uso.
Local: control del ciclo de vida de la información en SharePoint y Windows
En vista de la naturaleza dinámica del contenido, se deben analizar las consideraciones sobre seguridad
para proteger la información en cada etapa de su ciclo de vida. CA DataMinder™ ofrece capacidades flexibles
diseñadas para clasificar y controlar documentos al momento de su publicación, almacenamiento, acceso
y distribución dentro de los entornos SharePoint y Windows. Este enfoque centrado en los datos para el control
de la información permite que únicamente los usuarios adecuados accedan y manejen el contenido correcto
en función de su rol y sus privilegios.
Móvil: mensajería móvil segura
CA Technologies proporciona protección de mensajería móvil lo que ayuda a mejorar la productividad de los
empleados y al mismo tiempo hace posible que los clientes interactúen con el negocio de forma segura. Tanto si
se trata de pedidos de venta, información de titulares de pólizas o solo averiguaciones generales que requieren
la comunicación de información confidencial por correo electrónico, CA DataMinder clasificará el contenido
automáticamente y luego aplicará el control según la política. Mientras que el bloqueo, la generación de
advertencias o el monitoreo de incidentes potenciales resultan fundamentales para la protección de los datos,
la capacidad de cifrar automáticamente el contenido permite la utilización normal del dispositivo móvil y que la
interacción de los empleados con clientes continúe sin comprometer la seguridad de otras formas. La combinación
de política, clasificación y cifrado para dispositivos móviles ofrece a las organizaciones una seguridad completa
centrada en los datos que permite que los clientes participen cómodamente en el negocio y mantengan al
mismo tiempo la experiencia de usuario móvil nativo a un costo total de propiedad más bajo.
10
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Nube: colaboración móvil y sincronización de archivos seguras
CA Technologies entrega también soluciones de seguridad que hacen posible el uso de soluciones de colaboración
móvil y sincronización de archivos para tecnologías, como Dropbox, Skydrive y O365. Dado que los usuarios clave
de la organización utilizan estas tecnologías diariamente, es conveniente ofrecer una solución que permita la
utilización, pero de una manera segura. CA DataMinder ofrece una solución que clasifica y controla el contenido
comunicado a través de estos servicios, lo que permite la continuidad de los procesos de servicios, pero de una
manera segura que pueda reducir el riesgo y mejorar el cumplimiento.
Sección 3: Beneficios
Estimular la colaboración local, móvil y en la nube
La capacidad de proteger datos valiosos y confidenciales con precisión durante la colaboración, ya sea a nivel
local, en la nube o en la plataforma móvil, ofrecerá numerosas e importantes ventajas a su organización.
• Disminuir el riesgo. A medida que crece la gran base de datos, cada vez más información confidencial,
valiosa para el negocio, puede quedar expuesta a amenazas internas y externas. El trabajo en colaboración,
si bien no es malicioso, representa una amenaza que se debe mitigar. La capacidad de controlar la información
confidencial dentro de software local, como SharePoint y Windows Server, la colaboración móvil y la mensajería
interna y externa por medio de la sincronización de archivos y el intercambio de servicios puede reducir
significativamente el riesgo de compromiso de los datos y de impacto en la marca.
• Mejorar el cumplimiento. En tanto se recolecta más información existe una alta probabilidad de que los datos
cubiertos por regulaciones externas y políticas corporativas internas aumenten el riesgo de incumplimiento.
La información de clientes y empleados constituye un aspecto fundamental de la gran base de datos que se
debe administrar correctamente a fin de evitar sanciones económicas. CA Technologies posee la capacidad
de identificar esa aguja en el pajar para ayudar a determinar si se están recolectando datos reglamentados.
Posteriormente, puede aplicar controles para mitigar el almacenamiento, el acceso y el manejo inapropiado
de la información, y así mejorar el cumplimiento normativo interno y externo.
• Habilitar la productividad colaborativa. Las organizaciones suelen tener que decir que no a usuarios
y proyectos de TI a fin de reducir el riesgo y mejorar el cumplimiento. Sin embargo, esto tiene una relación
inversa con la meta de hacer avanzar el negocio. Con CA Technologies, no se trata de decir que no, sino de
saber lo que sí se sabe. Gracias a la capacidad de comprender el contexto del intercambio de la información,
la colaboración se torna mucho más precisa y, a su vez, permite la activación segura de los negocios.
11
Los desafíos de seguridad de la colaboración: soluciones locales y móviles
Sección 4:
Conclusiones
Si bien la gran base de datos ofrece numerosas oportunidades para identificar conocimientos valiosos y hacer
avanzar el negocio, también ha generado una gran exposición a los riesgos. Los conocimientos valiosos de la
gran base de datos que se derivan de grandes volúmenes de datos no estructurados se utilizan diariamente en
colaboraciones entre empleados, clientes y socios de negocio. A fin de reducir el riesgo del compromiso de la
seguridad de los datos y de incumplimiento normativo, las organizaciones deben controlar la forma en que se
utilizan los datos confidenciales en la colaboración ya sea a nivel local, en la nube o en la plataforma móvil.
No obstante, la clave es hacerlo de forma tal que se equilibre el control de la información con la activación de los
negocios. Es necesario que la seguridad se convierta en un activador de servicios de negocio. En lugar de basar
la seguridad en la negación, se debe basar en el conocimiento. CA Technologies ofrece soluciones basadas en el
contenido que permiten a las empresas materializar el aumento de la productividad que ofrecen tecnologías,
como SharePoint, Dropbox y el correo electrónico, al tiempo que reducen el riesgo de compromiso de la
seguridad de la información y de incumplimiento de políticas.
Sección 5:
Acerca del autor
Tyson Whitten es un profesional certificado de la seguridad de sistemas de información (CISSP), con más de
10 años de experiencia en la seguridad de la información a cargo del manejo de productos y servicios basados
en aplicaciones, redes y riesgos. En su rol actual, es responsable del área de marketing de soluciones de movilidad
y protección de datos en el Departamento de Soluciones de Seguridad del Cliente de CA Technologies. Antes de ser
parte de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Se graduó en Sistemas de
Información y posee una maestría en Administración General y de Productos del Boston College.
CA Technologies es una empresa de software y soluciones de administración de TI con
experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta
entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI,
y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores
productos y servicios de CA Technologies proporcionan la perspectiva y el control
esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor
parte de las compañías Global Fortune 500 confía en CA Technologies para administrar
sus cambiantes ecosistemas de TI. Si desea obtener más información, visite
CA Technologies en ca.com/ar.
Copyright ©2012 CA. Todos los derechos reservados. Microsoft Windows, SharePoint, Office 365 y Windows Server son marcas registradas o marcas comerciales de
Microsoft Corporation en los Estados Unidos o en otros países. Lotus y Domino son marcas comerciales de International Business Machines Corporation en Estados Unidos,
en otros países, o en ambos. Todas las marcas y los nombres comerciales, los logotipos y las marcas de servicios a los que se hace referencia en este documento pertenecen
a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida
de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías
implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños,
directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad
empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos
daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento
de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados
“leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un
abogado competente.CS3081_1112
Descargar