¿Cuenta regresiva de la nube?

¿Cuenta regresiva de la nube?
Necesitamos abordar de que forma podemos garantizar las habilidades necesarias para un entorno diferente.Raj Samani, Chief Technology Officer of Intel Security’s Europe, Middle East and Africa division

Aparentemente, la nube ya no es el tema más candente de la tecnología; sin embargo, aunque la adopción de la computación en la nube ha sido de uso generalizado, la realidad es que no ha sido tan amplio como inicialmente se prometió.

La nube ya no es el tema más candente de la tecnología; sin embargo, aunque la adopción de la computación en la nube ha sido de uso generalizado, la realidad es que no ha sido tan amplio como inicialmente se prometió.

Por supuesto existen muchas razones para ello. Si observamos las primeras encuestas sobre las barreras para la adopción de la nube, el tema de seguridad ciertamente está en la mente de todo el mundo; no obstante, una de las preguntas más importantes que surge en este contexto es ¿exactamente cuándo se usará de forma más amplia esta herramienta? Y por amplio es importante entender que nos referimos a su uso en entornos clasificados como de alto riesgo.

Un estudio reciente que realizamos en Intel Security de manera conjunta con la Cloud Security Alliance, muestra que el uso amplio de la nube está más cerca de lo que imaginamos por lo que las implicaciones son potencialmente significativas de acuerdo con la posición que usted ocupe actualmente. Una de las principales preguntas que se formularon fue:

¿Cuándo cree que el 80% del presupuesto de TI de su organización implicará servicios de computación en la nube?

Si hubiera tenido que adivinar habría dicho quizás en unos 3 o 5 años, aunque para algunos países podría incluso haber imaginado que nunca sucedería. En muchas ocasiones he preguntado a los profesionales de la seguridad cuándo entregarán el control a terceros y la respuesta suele ser negativa. Sin embargo, esta encuesta en particular aplicada a 1,200 profesionales de seguridad de TI reveló las siguientes respuestas:

Los encuestados aseguran básicamente que el 80% de sus gastos en TI abarcarán a la nube en 1 o 2 años. Si observamos tan sólo las respuestas de los directores de seguridad de la información, su cronograma es incluso más osado que los 12 meses. Y ante esta situación hay que ser completamente honesto y admitir que nos sorprendería si la adopción es así de rápida. No obstante, las respuestas muestran su intención.

Aunque los desafíos de la adopción de la nube están bien documentados, una cosa queda perfectamente clara: los negocios están buscando activamente migrar sus activos digitales hacia terceros en quienes confiar para cuidar de ellos. Las consecuencias de esa migración son significativas. Recuerdo haber preguntado a Jim Reavis, fundador de la Cloud Security Alliance, sobre este tema en un panel que se realizó hace algunos años.

En particular, le pregunté sobre el tipo de habilidades que necesitarán los profesionales de seguridad en el futuro y su respuesta para la audiencia fue alarmante. Consideren esto: si el 80% de los recursos de cómputo son resguardados por terceros, entonces ¿cuál es la necesidad de recursos técnicos internos? ¿las habilidades necesarias para el departamento de TI de una empresa se convertirán en analíticas en el futuro con el fin de verificar que el servicio cumpla los procesos requeridos? Como industria nos preocupa cómo podemos abordar la falta de habilidades cibernéticas y lo anterior sugiere que simplemente serán subcontratadas.

Si la migración hacia la nube se llevará a cabo el próximo año, lo que aún está por verse, una cosa es segura: necesitamos comenzar a abordar no sólo la forma en la que podemos mantener el nivel necesario de transparencia dentro de una plataforma de cómputo de terceros, sino también de que forma podemos garantizar contar con las habilidades necesarias para un entorno que será totalmente diferente de lo que observamos hoy en día.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)