Entrevista

La seguridad brinda oportunidades al canal

IDC registró incremento en la adopción de herramientas de seguridad en pequeñas y medianas empresas.

Aunque el tema de seguridad se ha incrementado y la mayoría de las empresas cada vez más son más concientes de la protección en sus sistemas informáticos, éstas no tienen el conocimiento de implementar un plan integral de seguridad.
Por ello el canal de distribución tiene una gran oportunidad de negocio en el rubro de la consultoría, elaboración de planes, cierre de proyectos tecnológicos y en el mantenimiento.
Adalberto Olivares, gerente del Programa de Investigación de TI de IDC, explicó a eSemanal que aunque este es un tema del que se ha hablado mucho, aún le hace falta camino por recorrer.
“En los últimos años la cultura de la seguridad informática en las empresas aumentó, no sólo en infraestructura tecnológica en las más grandes sino en todas”.
Aunque la diferencia de éstas tiene que ver con el volumen de información que manejan, “para todos es relevante cuidarse de que no los ataque algún virus, porque éste les puede corromper su información”.
La importancia radica en que la empresa debe tener información sobre sus clientes, por ejemplo, para saber si les otorga un crédito, hacer sus cobros, etcétera.
En otro caso, que en su infraestructura tecnológica tengan alguna práctica que les permita captar mayores ingresos, lo cual se traduce en un problema de alto impacto.
A este respecto, el analista refiere que hay una máxima que dice claramente: “A mayor uso de tecnología en la empresa, existe un mayor riesgo de ataques informáticos”.
Almacenamiento
En la seguridad existe un tema íntimamente ligado a ella: el almacenamiento, que es una práctica de respaldo de información.
También este ámbito ha cobrado mucha relevancia en el ultimo año, sobre todo porque “el almacenamiento nos permite una administración adecuada desde cualquier perspectiva. Estamos viendo que las empresas que provienen del mercado de seguridad se dirigen a ese aspecto”.
Pero el tema de almacenamiento es tan amplio que involucra a la Administración del Ciclo de Vida de la Información (ILM).
Por ello, aunque algunos proveedores (antes que otros) ya toman el tema como la bandera de sus ofertas, este modelo permite identificar qué información requiere mayor rapidez de acceso y cómo es que se va administrando la información para así pasarla a dispositivos de almacenamiento adecuados.
Cuestión económica
A decir del entrevistado, según sus estudios, el promedio de inversión asignada para la seguridad informática en las empresas en México y a nivel América Latina, sobre todo en la parte de la oferta, pero también en los usuarios es:
en software, hardware y servicios puntualmente diseñados para la seguridad informática México gasta .54% con respecto a todo el gasto de TI; mientras que en el mercado mundial representa 10.9%.
“Si hablamos puntualmente de la inversión de software de seguridad en los países de América Latina, ésta es de alrededor de 15% con respecto a todo el gasto en TI y de eso
gasta 5.9% de toda la inversión. México está en alrededor de 5.6%, lo cual quiere decir que jalamos ese porcentaje promedio hacia arriba, aunque Brasil nos supere; pero estamos arriba de los demás países de América Latina en la inversión en este rubro” precisó.
Por medio de las encuestas, los analistas se han percatado
-con las respuestas de los usuarios- que si hay un incremento en el presupuesto y en la seguridad, hablando específicamente de las empresas más grandes de México.
Incluso entre los cinco proyectos más importantes de las empresas grandes los encuestados incluyen seguridad informática.
En tanto que “en las empresas medianas y pequeñas es mucho menor aunque vemos una mayor conciencia para la inversión de antivirus, que es la puerta de entrada a la seguridad informática”.
Mientras que empresas más evolucionadas en su concepción pasan de la parte pura de antivirus a invertir en firewallls y VPN.
Asimismo adoptan herramientas de administración de identidades, además ya se encuentran dispositivos de seguridad que integran tres aplicaciones o más.
“Estos dispositivos de hardware empiezan a ser evaluados por las empresas medianas a grandes y migran hacia allá”.
Las empresas más maduras en cuanto a su concepción de seguridad y de acuerdo con su perfil solicitan cada vez más la contratación de outsourcing de seguridad, con toda la implementación, mantenimiento y hasta los famosos SOCS.

El experto mencionó que depende de sus capacidades y hasta de la ideología de los directivos de las empresas, ya que no hay una oferta que se adapte 100% a los negocios de las firmas.
Olivares señala que cualquiera que sea el giro al que se dedique una empresa, deben evaluar. “Se recomienda cuando la empresa no tiene personal especializado o certificado en SISP, SICA, ITIL, etcétera, por ello, tienen que acercarse a los expertos”
La participación del canal
“Creo que cada vez más el papel del canal de comercialización es más muy importante en ese sentido. En mi opinión tendrían que empezar a evolucionar a ser realmente consultores que no sólo vean donde tienen problemas de seguridad las empresas y empujar la venta de las herramientas”.
Pero insistió en cuanto a la especialización, porque al ser expertos tienen la opción de cobrar por sus servicios y de ahí hacer la oferta de venta de toda una solución tecnológica de seguridad informática.
El consultor tiene la obligación de establecer un plan integral de seguridad en las empresas usuarias; pero debe ser alcanzable por objetivos, en tiempo y en recursos económicos.
Eso se debe a que “hemos detectado que muchas empresas empiezan por hacer su planteamiento; pero sus proyectos quedan guardados en un cajón”.
El asunto es que los problemas que se detecten durante esa revisión sean corregidos en el menor tiempo posible y evitar que se repitan. En este caso, el canal juega otro papel importante en el sentido de darle seguimiento al plan.
Las pérdidas se cuantifican
Aunque existan algunas mediciones y sean publicadas en cuanto a las pérdidas, IDC realizó un estudio en empresas medianas de 100 a 250 empleados a cuyos directores se les preguntó si habían sufrido un ataque. Estos fueron los resultados:
–35% de las empresas no sufrieron ataques
–65% sí habían sufrido ataques, de las cuales 27% sí midieron el impacto que tuvieron en términos de horas.
En primera instancia una de las razones por las que no miden es porque no saben como hacerlo y en segundo lugar porque les resulta demasiado complejo.
Olivares recalcó que “en la medida en que se reconozca que efectivamente hubo un impacto que puede ir desde la falta de productividad de los empleados hasta eventos de alto impacto económico, sabrán que tienen la necesidad de implementar un esquema de seguridad”.
El analista recomienda las variables a medir:
–El número de horas que toma a los técnicos arreglar los problemas
–Cuánto cuesta la hora de esos técnicos
–Cómo es que esos problemas de seguridad informática impactaron en retrasos de los proyectos de los mismos técnicos
–Cuántos proyectos dejaron de resolver los técnicos
–Tiempo de inactividad de los empleados
–Y asignarle un costo a todo esto y sumarlo
“Cuando los distribuidores se presentan a hacer el análisis o los ingenieros dentro las organizaciones tienen las herramientas y utilizan las mejores prácticas para hacer esas mediciones y justificaciones logran cerrar más proyectos”.
Agregó: “El canal debe estar consciente de que existen esas mejores prácticas, tales como ISO 17799 e ITIL. Los exhorto a que busquen la documentación y se especialicen en los diferentes niveles de certificación”.
Asimismo la idea es que no implementen elementos de seguridad independientes, sino una solución que incluya hardware, software y servicios.
Posteriormente es necesario que se dé un seguimiento al cierre del planteamiento, a la implementación y al mantenimiento.
En la página de IDC se encuentra información acerca de los estudios acerca de seguridad y de las mejores prácticas de negocio. Se puede obtener más detalles al correo:
[email protected]

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap