| Noticias | 11 MAR 2008

Gartner recomienda aceptar las tecnologías Web 2.0, pero securizándolas

Las empresas han de vencer la tentación de prohibir a sus empleados el acceso a servicios y tecnologías Web 2.0 si desean beneficiarse de la considerable creatividad que éstas pueden liberar, según Gartner. Sin embargo, estas nuevas herramientas presentan una serie de peculiaridades desde el punto de vista de la seguridad, las cuales exigen una revisión de las estrategias de protección TI corporativas.
Marta Cabanillas

Obligar a los trabajadores a quedar excluidos de lo que la consultora denomina Ecosistema Global Web 2.0 puede llegar a reprimir el potencial de creatividad e innovación existente dentro de las organizaciones. Así pues, en opinión de Gartner, conviene que las empresas centren sus esfuerzos en aumentar la seguridad en el uso de tales ecosistemas, en lugar de en impedir el acceso a ellos.

De hecho, muchos departamentos de TI están ya respondiendo a la demanda de tecnologías Web 2.0 por parte de sus empleados, según un sondeo Gartner Executive Programmes, realizado por la compañía entre más de 1.500 CIO de empresas de todo el mundo, de los cuales, la mitad aseguró tener previsto invertir por primera vez en estas tecnologías durante 2008.

“En lugar de buscar formas de salvaguardar la seguridad por el camino más fácil -simplemente impedir el uso de la Web 2.0- los departamentos TI deberían estar analizando mecanismos para securizar el desarrollo, despliegue y uso de tales aplicaciones”, insiste Joseph Feiman, vicepresidente y analista de Gartner.

Feiman reconoce que “el movimiento de las aplicaciones de negocio hacia la Web 2.0 y otras tendencias con él relacionadas, como el creciente uso del software de código abierto y el más amplio despliegue de arquitecturas orientadas a servicios, se están combinando para cambiar la forma en que las aplicaciones son desarrolladas, lo que tiene importantes implicaciones para la seguridad”.

En este sentido, Feiman explica que la Web 2.0 permite a las masas de individuos convertirse en desarrolladores de aplicaciones y contenidos, e incluso desplegar aplicaciones Web que implementen sus propias versiones de las reglas y prácticas de negocio establecidas a nivel corporativo. Esto, obviamente supone riesgos, dado que al “democratizarse” el desarrollo y el despliegue del software disminuye su control, pero también tiene el potencial de liberar un enorme potencial de negocio.

Proteger la información sensible, externa e internamente
“Sopesando cuidadosamente los beneficios del negocio con los riesgos potenciales, cada empresa puede determinar los controles y restricciones más efectivos para el uso de la Web 2.0 por sus propios empleados”, asegura Feiman. Entre otras medidas de ámbito general para elevar el nivel de seguridad de las herramientas Web 2.0 en la empresa, John Pescatore, vicepresidente y analista principal de Gartner, recomienda, por ejemplo, ampliar la definición de valoración de vulnerabilidades para incluir en ella la detección de uso externo del contenido corporativo a través de mashups y la exposición interna de datos sensibles a través de tecnologías Web 2.0.

Pescatore también considera conveniente la definición de acuerdos de niveles de servicio (SLA) con proveedores de servicios y contenidos para mashups y otras tecnologías de colaboración, dado que ello garantizará o al menos maximizará la continuidad de tales servicios. Además, en opinión de este analista, las organizaciones no deben aceptar aplicaciones desarrolladas por proveedores de servicios externos, comunidades de software open source o socios de negocio a menos que hayan puesto antes a prueba sus vulnerabilidades desde el punto de vista de las exigencias corporativas de seguridad.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información