• 1. Introducción
    Introducción
  • 2. Cambio de la TI
    Cambio de la TI
  • 3.Suposiciones comunes
    Suposiciones comunes
  • 4. Creación de innovaciones de seguridad
    Creación de innovaciones de seguridad
  • 5. Por qué Red Hat
    Por qué Red Hat
  • 6. Lista de comprobación
    Lista de comprobación

Los desafíos que supone el cambio de la TI

Disolución de perímetros

Hubo un tiempo en que se podía bloquear la entrada al centro de datos y considerarlo así protegido. Mucho tiempo ha pasado desde entonces, y esto se ha sustituido por la disolución de todos los perímetros: empleados en continuo movimiento que se conectan a la red desde cualquier lugar y utilizan sus propios dispositivos para hacerlo. Y, al mismo tiempo, clientes y partners que pueden acceder a más aplicaciones y datos de la empresa.

Cargas de trabajo dinámicas

La adopción de la virtualización y la nube crea cargas de trabajo que pueden cambiar de forma dinámica y en tiempo real entre recursos físicos, virtuales y de nube.

Aumento de la diversidad

En el momento en el que agregue la implementación de otras tecnologías y aplicaciones nuevas, podrá observar el rápido aumento de la diversidad que es el centro del entorno del centro de datos actual. Los límites de seguridad se están ampliando y estirando de formas nunca antes imaginadas.

La incapacidad de la organización de TI de mantener el ritmo en lo que a seguridad concierne es lo que está impidiendo a muchos directores de información a dar el paso hacia las nuevas tecnologías, a pesar de las ventajas en lo que a eficacia, velocidad, rendimiento o agilidad (por no mencionar innovación comercial) respecta. La solución para otros pasa por aceptar la nueva implementación a pesar de los posibles riesgos de seguridad y vivir con la incertidumbre hasta que el equipo de seguridad se pueda poner al día. Ninguna de estas opciones es tranquilizadora para los CIO.

Desventajas de los enfoques de seguridad tradicionales

  • Los administradores de seguridad tienen que rehacer o comprobar la seguridad cada vez que se migran las cargas de trabajo y en todas las ubicaciones, en lugar de que sea la seguridad la que migre con las cargas de trabajo.
  • Los administradores emplean una excesiva cantidad de tiempo en aplicar parches en servidores dispersos para corregir vulnerabilidades del sistema operativo.
  • Con cada vez mayor frecuencia, los equipos de seguridad tienen que ampliar las defensas de seguridad internas desde el perímetro para mejorar las de los servidores y sistemas que dan soporte a las aplicaciones y datos.
  • La administración de políticas de seguridad en software y herramientas dispersas y aisladas aumenta el riesgo y supone un mayor esfuerzo.
  • La falta de uniformidad en las políticas y normativas se traduce en lagunas y puntos ciegos en la seguridad.


Gastos en materia de seguridad en alza según un informe de Enterprise Strategy Group2

Siguiente: Suposiciones comunes

2. “Buenas y malas noticias sobre el gasto y las prioridades de seguridad cibernética en 2014”, Jon Oltsik, The Enterprise Strategy Group, 10 de febrero de 2014.

Copyright © 2014 Red Hat, Inc.
  • 1. Introducción
    Introducción
  • 2. Cambio de la TI
    Cambio de la TI
  • 3.Suposiciones comunes
    Suposiciones comunes
  • 4. Creación de innovaciones de seguridad
    Creación de innovaciones de seguridad
  • 5. Por qué Red Hat
    Por qué Red Hat
  • 6. Lista de comprobación
    Lista de comprobación
Siguiente: Suposiciones comunes