Adems de los nuevos hallazgos (biomtrica o identificacin de usuarios a travs de caractersticas fsicas que son propias de cada individuo, PKI o infraestructura de clave pblica para la autenticacin y cifrado, etc.), la evolucin de este mercado pasa tambin por un cambio de modelo. Se trata de, como indica el responsable de Check Point, Jos Manuel de Cea, del outsourcing de seguridad, la nica va que permitir a la pyme espaola el acceso a una oferta hasta ahora restringida a las grandes empresas.
La percepcin que tiene la industria sobre las inversiones que hoy por hoy hace la empresa espaola en tecnologa de seguridad es otra pregunta que surge en este anlisis. Como apunta el director de desarrollo de servicios de Telindus, Jos Ignacio Cerrada, es necesaria una concienciacin para que las empresas comprendan que tener un cortafuegos y un antivirus no es seguridad. Esta idea va muy unida a otro hecho innegable. Y es que un elevado porcentaje de los ataques que sufren los sistemas de informacin proceden de dentro de la propia organizacin.
La percepcin actual de Internet Security Systems sobre la calidad y cantidad de la inversin en seguridad que exigen los negocios est basada en el hecho de que los nuevos ataques de Internet son hbridos. En este sentido el mayorista especializado en servicios de seguridad Varcity apunta, a travs de su director general, Christian Mariusse, que, efectivamente, hasta el momento, muchas empresas y organizaciones se han venido sirviendo de los sistemas de seguridad que se comercializaban con carcter general y que estaban pensados, ms bien, para usuarios de PC.
Computer Associates, fabricante de software, cuyo pilar en seguridad est representado por la familia eTrust, manifiesta su convencimiento de que todas las empresas, independientemente de su mbito de negocio, van a seguir invirtiendo en software de seguridad, especialmente la corporacin espaola, que hasta ahora crea que su software antivirus y un cortafuegos era todo lo que necesitaba.
Las distintas consultoras muestran una y otra vez datos alarmantes sobre las lagunas que los clientes corporativos tienen en el rea de seguridad.
Como apunta Francisco Garca, de Enterasys, una de las barreras que encuentra la industria de la seguridad es que hablamos de una tecnologa que, como tal, es intangible, por lo que las inversiones son difcilmente cuantificables puesto que el retorno de la inversin es complicado de medir. En realidad, solamente sera cuantificable en cuanto a las consecuencias de un posible ataque que habra sido evitado con la implementacin de polticas de seguridad. Dimension Data forma parte del canal integradores de Cisco y RSA Security.
Otro punto de vista totalmente diferente respecto a los obstculos que por ejemplo, el canal de seguridad puede encontrar a la hora de intentar hacer negocio se encuentra en el coste de los equipos.
Y cules son el resto de motores que hacen de este negocio una oportunidad de expansin para el canal de distribucin? Jos Manuel Cea, de Check Point, expone claro sus tres filones seguridad gestionada, seguridad inalmbrica y seguridad para ADSL. A estas tres reas habra que aadirles el negocio que se puede generar a travs de la consultora, fundamental para ofrecer un producto llave en mano. Tenemos estimado que la consultora de integracin representa entre cuatro y siete veces ms de coste que el producto en s, afirmaba. Precisamente, es en este rea donde el integrador Telindus vislumbra las mayores oportunidades de negocio, concretamente en los primeros ciclos de vida de los proyectos evaluacin de la situacin y diseo de polticas y arquitecturas de seguridad.
Por ltimo, otra de las soluciones de seguridad que mayor xito est alcanzando en el terreno corporativo es la de autenticacin de usuarios, que puede presentarse en varias formas desde dispositivos fsicos como llaves o tokens USB (password encriptada en la llave), tarjetas o tokens con passwords dinmicas (cambian cada 60 segundos), lectores de huellas dactilares, etc.
Como decamos, la seguridad de la infraestructura TI ya no se circunscribe solo a la disponibilidad de un antivirus, sino que las empresas necesitan de alguien que les suministre una solucin completa y que sea capaz de poder cubrir todas las fases de un proyecto. De hecho, la mayora de las empresas prefieren tratar con un nico intermediario. Entonces surge la pregunta, existe en el canal nacional una figura con esta capacidad? Ms de un fabricante o empresa de canal consultada afirma que, desgraciadamente, no. Telindus, por ejemplo, exclama que muchos distribuidores slo se han centrado en la fase de auditora del proyecto y que no tienen capacidad de acompaar al cliente durante el resto de fases del proyecto. Esta misma impresin se tiene en ADD no existe hoy por hoy un distribuidor o, mejor dicho, un integrador en el mercado espaol capaz de dar soluciones en todas las fases de un proyecto de seguridad; s existen, por el contrario, integradores capaces de abordar grandes proyectos, pero no suelen estar certificados en todas las soluciones que plantean a su cliente.
Cada vez que una consultora abre la caja de las predicciones miles de millones de euros estn por llegar y los porcentajes se disparan. Este es el caso de un mercado que pasa por su mejor momento el de seguridad.
La firma Ernst Young ha sondeado el inters que un representativo ncleo de empresas de todo el mundo demuestra por la inversin en soluciones de seguridad. La compaa afirma que hoy en da la mayor inversin que est acometindose se centra en lo que se conoce como seguridad bsica, es decir, implantacin de firewall o cortafuegos y antivirus.
Cada empresa, segn sea su tamao y la complejidad de su infraestructura TI, requiere de una atencin u otra. Sin embargo, las reas a tener en cuenta son siempre las mismas. El director general del fabricante de seguridad Check Point, Jos Manuel Cea, apunta tres segmentos. En primer lugar, hemos de hablar del continente o la proteccin de accesos, donde se incluiran los cortafuegos para proteger las entradas y salidas y todos aquellos mecanismos que permitan controlar el acceso a soportes magnticos y a sus contenidos.
En segundo trmino nos encontramos con el contenido o la confidencialidad en las comunicaciones entran en juego aqu las VPN (redes privadas virtuales), que permiten separar un determinado flujo de trfico dentro de una red compartida mediante tcnicas de cifrado. Por ltimo, la tercer rea de seguridad a tener en cuenta es la monitorizacin o fase de control se incluyen aqu todas aquellas herramientas que permiten gestionar, administrar, operar y monitorizar tanto los sistemas de seguridad como las violaciones a las normas. A estas tres reas se habran de unir tambin otras ms bsicas, pero no por ello menos importantes como son las de backup.
Detallando an ms, y poniendo como ejemplo, los diferentes niveles en los que el integrador Osiatis opera en materia de seguridad, podramos destacar varios mecanismos que blindan la infraestructura TI de la empresa. El filtrado de contenidos repercute directamente en la rentabilidad de las compaas y en la productividad de sus empleados. La gestin del ancho de banda consiste en priorizar el ancho de banda y la entrada o salida de datos durante un tiempo estipulado. En tercer lugar, nos encontramos lo que se denomina cach de contenidos. Esta herramienta descarga la informacin anticipadamente, en horarios de menor demanda, de modo que los datos solicitados estn disponibles de manera inmediata, sin ocasionar colapsos en la entrada de datos. Por su parte, la encriptacin es una de las tecnologas que ms demanda ostenta en la actualidad, segn Pablo Benito, jefe de marketing de Osiatis. Esta tecnologa consiste en la transformacin del texto legible en un texto cifrado mediante algoritmos.


