Seguridad: adiós a los viejos modelos

Los viejos modelos tienden a depender de un sistema perimetral que protege sólo la periferia de la empresa. Habrá que cambiar radicalmente para adaptarse al nuevo mundo electrónico.

18 agosto, 2000

Según indicó un informe, las empresas de comercio electrónico deberán revisar los sistemas de seguridad electrónica.

Más aun, el estudio advierte a las corporaciones que deberán cambiar radicalmente los viejos modelos de seguridad para así poder adaptarse a este mundo electrónico, nuevo y avasallante.

Titulado E-Business Security: New Directions and Successful Strategies, el informe de Ovum remarcó que los viejos modelos de seguridad tienden a depender de un sistema perimetral de seguridad que protege sólo los contornos de la empresa.

Graham Titterington, analista senior de Ovum y autor principal del informe, confió que los viejos módems se basaban en una jerarquía de confianza que daba prioridad a los usuarios “internos” y ubicaba en último lugar a los “externos”.

“Evidentemente, este sistema no es adecuado para las empresas electrónicas cuyos clientes y proveedores se encuentran en el centro de sus sistemas; además, como todos bien sabemos, las mayores amenazas de seguridad pueden presentarse en cualquier organización, por más grande que ésta sea”, añadió.

El informe sostiene que otra falla común es que no diferencia las aplicaciones de los sistemas, cuando es probable que ambos tengan necesidades de seguridad completamente diferentes, dependiendo de la sensibilidad o del objetivo de los contenidos.

Según comentó Titterington, esto podría indicar que se pasan por alto las diferencias técnicas que existen entre los métodos de acceso. En cuanto a la nueva generación de dispositivos móviles, esto podría generar un peligro mayor.

Titterington afirmó que estos dispositivos –teléfonos inteligentes o computadoras móviles– son demasiado vulnerables como para garantizar una alta confiabilidad, aun cuando los usuarios sean de confianza.

“Las empresas deberían restringir los derechos de acceso hasta el año 2001, por lo menos, cuando haya mayores posibilidades de contar con una infraestructura de seguridad estandarizada”, agregó.

Para resolver este problema, Ovum sugiere un modelo llamado seguridad ubicua, el cual aplica, con total flexibilidad, medidas de seguridad a partes específicas dentro del terreno del e-business.

El informe indica que este modelo depende de medidas de control de acceso que garantizan acceso al usuario de manera selectiva, de acuerdo con el nivel de confianza depositado en el usuario (y el dispositivo de acceso).

Con este nuevo modelo, se destinarán distintos niveles de protección a diferentes aplicaciones, teniendo en cuenta la sensibilidad u objetivo de tales aplicaciones, para así ahorrar tiempo y dinero para el posterior desarrollo de sistemas de defensa donde más se necesiten.

Titterington subrayó que, para muchas organizaciones, la seguridad es un costo negativo que hay que afrontar cuando, en realidad, es un activo positivo.

Según indicó un informe, las empresas de comercio electrónico deberán revisar los sistemas de seguridad electrónica.

Más aun, el estudio advierte a las corporaciones que deberán cambiar radicalmente los viejos modelos de seguridad para así poder adaptarse a este mundo electrónico, nuevo y avasallante.

Titulado E-Business Security: New Directions and Successful Strategies, el informe de Ovum remarcó que los viejos modelos de seguridad tienden a depender de un sistema perimetral de seguridad que protege sólo los contornos de la empresa.

Graham Titterington, analista senior de Ovum y autor principal del informe, confió que los viejos módems se basaban en una jerarquía de confianza que daba prioridad a los usuarios “internos” y ubicaba en último lugar a los “externos”.

“Evidentemente, este sistema no es adecuado para las empresas electrónicas cuyos clientes y proveedores se encuentran en el centro de sus sistemas; además, como todos bien sabemos, las mayores amenazas de seguridad pueden presentarse en cualquier organización, por más grande que ésta sea”, añadió.

El informe sostiene que otra falla común es que no diferencia las aplicaciones de los sistemas, cuando es probable que ambos tengan necesidades de seguridad completamente diferentes, dependiendo de la sensibilidad o del objetivo de los contenidos.

Según comentó Titterington, esto podría indicar que se pasan por alto las diferencias técnicas que existen entre los métodos de acceso. En cuanto a la nueva generación de dispositivos móviles, esto podría generar un peligro mayor.

Titterington afirmó que estos dispositivos –teléfonos inteligentes o computadoras móviles– son demasiado vulnerables como para garantizar una alta confiabilidad, aun cuando los usuarios sean de confianza.

“Las empresas deberían restringir los derechos de acceso hasta el año 2001, por lo menos, cuando haya mayores posibilidades de contar con una infraestructura de seguridad estandarizada”, agregó.

Para resolver este problema, Ovum sugiere un modelo llamado seguridad ubicua, el cual aplica, con total flexibilidad, medidas de seguridad a partes específicas dentro del terreno del e-business.

El informe indica que este modelo depende de medidas de control de acceso que garantizan acceso al usuario de manera selectiva, de acuerdo con el nivel de confianza depositado en el usuario (y el dispositivo de acceso).

Con este nuevo modelo, se destinarán distintos niveles de protección a diferentes aplicaciones, teniendo en cuenta la sensibilidad u objetivo de tales aplicaciones, para así ahorrar tiempo y dinero para el posterior desarrollo de sistemas de defensa donde más se necesiten.

Titterington subrayó que, para muchas organizaciones, la seguridad es un costo negativo que hay que afrontar cuando, en realidad, es un activo positivo.

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades