Magazine Button
Evite el «techlash» protegiendo adecuadamente los datos

Evite el «techlash» protegiendo adecuadamente los datos

Con la elevación de la TI adquiriendo la importancia de una empresa de servicios públicos, Dave Russell, vicepresidente de estrategia empresarial de Veeam, analiza el «techlash» dirigido a las empresas que no protegen los datos. Él pregunta: «¿Deberían los datos personales en poder de las organizaciones estar sujetos a un estándar de ciberseguridad universal para garantizar que todos los datos de los ciudadanos estén protegidos a un nivel satisfactorio?» 

Con los empleados animados a trabajar desde casa con la pandemia en curso, TI ha adquirido la importancia de una empresa de servicios públicos junto con el agua, el gas y la electricidad. Sin conectividad, telecomunicaciones y la nube, muchas empresas se habrían estancado, mientras que los consumidores habrían tenido medios limitados para mantenerse en contacto, comprar productos esenciales y entretenerse. Pero gracias a las tecnologías de la información, empresas como los supermercados, las emisoras y los servicios financieros han seguido prosperando. 

Dave Russell, vicepresidente de estrategia empresarial en Veeam

Las compras en línea se han convertido en la norma, en particular para los productos esenciales, con un tráfico en línea que crece en más de un tercio a nivel mundial en el sector de los supermercados. Las suscripciones a plataformas de transmisión a pedido están por las nubes: Netflix agregó 26 millones de suscriptores a su plataforma a fines de junio del año pasado. Las plataformas de redes sociales, video-comunicación y mensajería instantánea han ampliado sus bases de usuarios. 

El beneficiario sobresaliente aquí ha sido Zoom, que registró un aumento del 335% en los ingresos en comparación con 2019. Todo, desde la forma en que recibimos asesoramiento médico, verificamos nuestro saldo bancario y el ejercicio, está impulsado por un enfoque digital primero. 

Entonces, ¿cuál es el impacto de que la TI pase de estar en segundo plano a ser una parte central de la columna vertebral? Para la industria de la tecnología, el impacto es profundo. Ha habido una epifanía colectiva y generalizada del valor de las tecnologías de la información tanto para la economía como para la sociedad. Si bien esto es música para los oídos de la nube, la conectividad y los proveedores de software como servicio (SaaS), con cada gran poder viene una gran responsabilidad  

No más tiempo de inactividad 

Para que TI esté a la altura de este estado de infraestructura crítica, la disponibilidad debe ser un hecho. Piense en la frecuencia con la que ocurren realmente los cortes de energía o los grifos de agua vacíos. Se trata de eventos poco frecuentes que aún causan sorpresa y generan titulares de noticias. 

¿Podemos decir honestamente lo mismo sobre la disponibilidad de los servicios de TI? Piense en la frecuencia con la que los enrutadores necesitan reiniciarse y las aplicaciones no responden a los comandos básicos. Además, las infracciones cibernéticas ocurren a diario, y algunas estadísticas sugieren que alrededor de 30.000 sitios web son pirateados todos los días. 

Para que la tecnología sea elevada a la categoría de empresa de servicios públicos, es necesario que exista un nivel de servicio acordado ante el cual los proveedores sean responsables ante los reguladores independientes. En pocas palabras, «esta página no se puede mostrar» y «la computadora dice que no» los momentos tienen que convertirse en una cosa del pasado. Si bien, en principio, tal escenario puede parecer poco atractivo para los gigantes de la tecnología, esta expectativa es acorde con el papel vital que desempeña la tecnología en casi todos los aspectos de nuestras vidas en la actualidad. 

Más allá de la posibilidad de oposición de Silicon Valley, existen otros desafíos a considerar con la regulación de la tecnología. Usando los ejemplos de las redes sociales y la búsqueda, imponer un nivel de servicio para algo que el consumidor no paga por usar sería un movimiento casi sin precedentes. 

Sin embargo, los modelos SaaS basados en suscripción se prestan bien a dicha regulación. Podría decirse que esa regulación ya existe y se denomina Acuerdo de Licencia de Servicio (SLA). Estos son establecidos por el proveedor del servicio, que está legalmente obligado a cumplir con el SLA una vez que se ha firmado un contrato con un cliente o socio. Dado el impacto del tiempo de inactividad en las empresas, ya estamos viendo que los clientes exigen más a su proveedor. 

Según el Informe de tendencias de protección de datos de 2020 de Veeam, el 95% de las organizaciones globales sufren interrupciones inesperadas, que duran un promedio de casi dos horas. Para las aplicaciones de alta prioridad, que representan más de la mitad de las aplicaciones de una empresa, se estima que una hora de inactividad cuesta $67.651 dólares. 

Eso significa que para una aplicación como el correo electrónico, los pagos, los sitios web y las aplicaciones móviles, una interrupción cuesta un promedio de más de US $135.000. Si bien las empresas pueden luchar por una indemnización, cambiar de proveedor si no están satisfechos o exigir el mantenimiento urgente de un sistema que provoca tiempo de inactividad, no existe un modelo de seguro único para proteger a las empresas. 

Un paso hacia una regulación más estricta de la tecnología y las telecomunicaciones podría ser un conjunto de requisitos mínimos de servicio, incluida una cantidad máxima de tiempo de inactividad permitido, tiempo para recuperar datos y aplicaciones, frecuencia de actualizaciones de software. 

Asegurar la reputación de la tecnología 

Cuando hablamos de tiempo de inactividad y otros fallos que posiblemente amenacen el estado de la tecnología como utilidad, recurrimos a la ciberseguridad. 

La creciente importancia de la TI en las operaciones diarias del mundo es una oportunidad que los ciberatacantes harán todo lo posible para aprovecharla. 

Todo lo que esté conectado puede ser pirateado. Entonces, ¿qué significa eso en un mundo donde todo está conectado? Lo que significa es que los ciberataques han vuelto a aumentar en 2020. 

El Informe de Defensa Digital 2020 de Microsoft muestra que Office 365 solo ha bloqueado 1.600 millones de amenazas de phishing de correo electrónico basadas en URL en los últimos 12 meses. De los 6 billones de mensajes analizados en busca de virus, se bloquearon 13 mil millones de correos electrónicos maliciosos. Esto respalda la propia investigación de Veeam, y los líderes de TI nombraron las amenazas cibernéticas como su mayor desafío en los próximos 12 meses, por encima de cuestiones como la escasez de habilidades y la capacidad de satisfacer las demandas de los clientes. 

Las sanciones para las empresas que no protegen sus sistemas y datos ya son elevadas. Además del costo financiero del tiempo de inactividad, la pérdida de confianza de los clientes y el daño a la reputación dejan un legado desagradable y algo de lo que las empresas no siempre pueden recuperarse. 

Todo esto apunta una vez más hacia el estado de la tecnología similar a la de una empresa de servicios públicos, en este caso con una referencia específica a la ciberseguridad y la protección de datos. Quizás la pregunta deba cambiar de qué proveedor de seguridad utiliza una empresa a qué protocolos de seguridad deben implementar las empresas en función de los datos que están procesando. 

El Reglamento general de protección de datos (RGPD), que se aplica a todos los datos de los ciudadanos de la UE, contribuye de alguna manera a implementar un marco universal. Pero implementar medidas de ciberseguridad es una elección más que una necesidad impuesta. 

A medida que la ciberseguridad se convierte en una utilidad que las empresas necesitan en lugar de una capa de TI que pueden elegir, existe la oportunidad de instituir las mejores prácticas en todos los ámbitos. ¿Se volverá obligatoria la formación en ciberseguridad para los empleados de oficinas, especialmente con el aumento de la mano de obra remota? 

¿Deberían todas las organizaciones publicar un plan completo de recuperación ante desastres, que detalle cómo recuperarán los datos en caso de pérdida o robo? Yendo más allá, ¿deberían los datos personales en poder de las organizaciones estar sujetos a un estándar de ciberseguridad universal para garantizar que todos los datos de los ciudadanos estén protegidos a un nivel satisfactorio? 

Al igual que la batalla en curso por la seguridad cibernética, la tendencia de la tecnología que impregna todos los aspectos de nuestra vida laboral y personal es anterior a 2021. Sin embargo, este es sin duda un momento decisivo para la tecnología en la forma en que se percibe y la oportunidad para que la industria demuestre responsabilidad. 

Ya hemos visto el ‘techlash’ dirigido a empresas que no protegen los datos. Al mismo tiempo, los líderes empresariales y las personas de todo el mundo se han dado cuenta de que tener acceso a Internet es el nuevo «mantener las luces encendidas». 

Nuestras economías, sociedades y vidas se enriquecen con la capacidad de comunicarse, compartir contenido y completar transacciones en línea. El resultado es que el papel de la tecnología en el mundo ha evolucionado hasta convertirse en algo que se espera sea omnipresente, siempre activo y disponible de forma permanente. El mundo simplemente ya no aceptará «esta página no se puede mostrar». 

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas