Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Volando a ciegas en la nube: cómo ver el camino

Un día, aparece una nueva pieza de software de administración de TI, y cuando miras a las nubes, te sorprendes al descubrir que hay una sombra de TI en toda tu organización. Hay docenas de servicios en la nube, creados por otras partes del negocio, que se utilizan en todo, desde teléfonos móviles hasta computadoras de escritorio.

¡Y pensaste que tu servicio en la nube se ocupaba de todo! Es un error común. Es un problema incluso para las organizaciones tecnológicamente más avanzadas. La NASA gastó alrededor de US$1.4 mil millones de dólares en inversiones de TI en apoyo de su misión durante el año fiscal 2016, incluida la adquisición de servicios de computación en la nube de compañías comerciales.

La Oficina del Inspector General (OIG) de la NASA realizó recientemente una auditoría de la agencia, desenterrando una serie de servicios en la nube no aprobados. La Oficina del Oficial Principal de Información (OCIO) de la NASA identificó ocho servicios que no había aprobado, luego la OIG identificó 20 servicios más que la OCIO no conocía ni había aprobado.

Más cerca, uno de mis clientes, que declaró que su organización no usaba la nube en absoluto, tenía más de 40 servicios diferentes en la nube en el entorno, servicios en los que la gente de la empresa se había suscrito directamente.

Y sí es un CIO
Si bien eso puede no parecer preocupante, puede ser. No es inusual que las personas crean que solo usan un servicio en la nube. Luego descubren que la empresa tiene una herramienta de administración de proyectos que han estado compartiendo desde la nube, las personas están usando Microsoft OneDrive y se han introducido otros servicios. Los datos se dirigen a un destino desconocido. Analicé entornos en los que se han producido brechas de seguridad claras, que no se habían detectado previamente, ya que los servicios clave se habían transferido a la nube pública sin ningún compromiso de la administración.

Esto se ve agravado por el hecho de que van apareciendo nuevos vendedores y luego desapareciendo. Las empresas pueden adquirir la funcionalidad de un proveedor, que luego es adquirida por otra persona unas semanas más tarde. Es un entorno que cambia rápidamente: la empresa compró el producto X, y desapareció, por lo que recogió el producto Y.

También es cierto que los proveedores no siempre han sido claros con sus clientes acerca de cómo implementar las capacidades de seguridad de manera efectiva. Han indicado que las ofertas están preparadas para la empresa y son seguras, pero luego su cliente se lleva una desagradable sorpresa.

Las capacidades de seguridad pueden estar ahí, pero los clientes no han entendido lo que deben hacer para que funcionen correctamente. Sin embargo, esto ha sido una gran ayuda para los equipos de seguridad.

Por supuesto, no siempre es culpa del vendedor. Algunas personas a cargo de la compra de servicios en la nube adoptan un enfoque erroneo, funciones de compra como detección de intrusión de firewall, informes de gobierno y administración de acceso privilegiado, sin implementar esas funciones y evaluarlas a fondo.

Los gerentes de TI y los directores de informática desempeñan un papel más importante que nunca al habilitar la seguridad como servicio y volver a tener el control de TI, sin perder impulso comercial. Es más que gestión de riesgos, es una llamada para decidir de forma proactiva qué tipos de datos van a dónde y comprender qué hay en el entorno actual.

Los CIO pueden abordar esto de dos maneras. Primero, asegurando que su modelo tradicional de entrega de TI se vuelva más ágil, ofreciendo un nivel similar de servicio bajo demanda a aquellos en la nube, pero desde un modelo de entrega híbrido. Dos, podrían elegir permitir el acceso a la nube sin restricciones para desarrollo y prueba de concepto, pero aplicar políticas en entornos de producción que administren mejor el riesgo de fuga de datos, considerando potencialmente un modelo de nube híbrida que distribuya su riesgo entre nubes públicas y privadas, por ejemplo.

-IDG.es

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...