La Segunda Guerra Mundial deja una lección sobre la importancia de la seguridad en Internet: ninguna empresa puede navegar en la red y utilizarla como herramienta si no controla antes su uso y no sabe qué sucede en ella.       Por Humberto Bortoni, Blue Coat     Tras siete semanas de intensa lucha sin avance en la costa de Normandía, que inició con el desembarco de las fuerzas aliadas el Día D, se había vuelto urgente romper con el cerco nazi y continuar con la liberación de la Europa Occidental. Para hacer frente a esta parálisis, los aliados lanzaron dos ofensivas conjuntas: por un lado, la Operación Cobra –a cargo de fuerzas Estadounidenses cuyo objetivo era penetrar tanto como le fuera posible en el territorio invadido‑ y la Operación Blue Coat –a cargo de fuerzas Británicas, que buscaba asegurar las carreteras y conquistar los puntos más altos del terreno. La Operación Cobra logró avanzar 50 kilómetros en el terreno, gracias al control que la Operación Blue Coat consiguió al detener a las fuerzas enemigas y conquistar las cimas para tener una mejor visibilidad del terreno, consiguiendo así que las tropas estadounidenses avanzaran más rápido y dando inicio al final de la Segunda Guerra Mundial, que se alcanzaría 14 meses después. La lógica detrás de la Operación Blue Coat, si bien no era estratégicamente vital, favoreció el avance y la efectividad del resto de las operaciones, desembarcos y batallas que se libraron para alcanzar el principal objetivo: derrotar al enemigo. La misma lógica aplica en cualquier Red… Ya sea la de una empresa local, una multinacional o una pública: uno puede no controlar su uso, uno puede no saber que sucede en ella, y aun así navegar y utilizarla como herramienta. Sin embargo, de hacerlo así, uno se arriesga a ser víctima de ataques que nunca vio venir, a que el desempeño, la efectividad y la eficiencia de los usuarios disminuyan, y a no tener la información necesaria para sacar el máximo beneficio de toda la información que circula a través de nuestra red, la cual no es poca. Para tener control de nuestra red y garantizar que la estamos utilizando para aquello que nuestro negocio o institución la necesita, hacen falta tres cosas:
  • Garantizar la continuidad de la información a través de un buen fundamento de seguridad, el establecimiento y aplicación de controles, reglas y parámetros de protección de la red en contra de amenazas y el uso indebido de la misma.
  • Tener la agilidad para adaptarse tanto a las necesidades del negocio como a las nuevas tendencias del mercado, sin afectar el desempeño de los usuarios, asegurándose de estar preparado para lo que venga.
  • Por último, hace falta gobernabilidad para poder supervisar lo que sucede y contener los riesgos o imprevistos que surjan, garantizando el cumplimiento de los objetivos y retroalimentando a la empresa o institución para tener un aprendizaje e implementar mejoras.
Si las empresas cuentan con una solución en su Red que les garantice estos tres puntos, podrán sacar el máximo beneficio de toda la información que circula en ella, detener las amenazas, tener una visibilidad completa de lo que sucede en ella y asegurar su negocio para seguir adelante sin ver su avance estancado.     Contacto: E-mail de contacto: [email protected] Twitter: @BlueCoat     *Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

De mobiliaria a empresa informática
Por

EMC Corporation hoy opera en los 5 continentes, los cuales le generan ingresos anuales por el orden de los 21,713 mdd....