15 COMUNICACIONES UNIFICADAS operaciones deben estar Certificados por el fabricante de la solución”. Para Daniel Asensio, entre fabricante y usuario final debe existir una cadena de valor certificada con plenas garantías para el cliente. Una brecha en la cadena de valor puede suponer un riesgo inesperado que comprometa la credibilidad entre los jugadores (Fabricante-MSP-Cliente). “La migración al mundo cloud corresponde a una estrategia tecnológica y operativa, razones por las que debemos conocer sobre qué proveedores de infraestructura Cloud se van a desplegar los servicios. Latencia, Peerings, Recovery Disaster, Neutralidad de red, Ubicación Geográfica del Cloud… factores importantes y cualitativos que debe cumplir el proveedor de soluciones en la nube”. Además de lo anterior, adicionalmente hay que valorar la integridad de la solución desde la capacidad de interconexión con otros entornos de trabajo en vistas a los objetivos que se hayan establecido. “Igualmente, “la nube” está participada por gran cantidad de jugadores con propuestas de soluciones muy diversa. La elección debe ser aquella que se adecúe a la capacidad de gestión y administración del cliente, teniendo en cuenta todos los requerimientos anteriores”, propone el portavoz de Wildix. EL TRABAJO REMOTO ESTABLECE NUEVOS RETOS Como indica desde Snom Miguel Anillo, la digitalización vivida en los últimos años ha complicado la labor de los responsables de seguridad, que ahora tienen que controlar un perímetro extenso y desdibujado. “Del mismo modo, la proliferación de dispositivos, como ordenadores personales o teléfonos, y cuyo uso se destina tanto al ámbito profesional como personal ha derivado en importantes problemas de seguridad. Los hackers dirigen sus ataques cada vez más contra estos terminales, por lo que la garantía de seguridad se ha convertido en incuestionable. La seguridad ya no es una opción, y queda en manos de operadores de redes, proveedores de servicio, integradores de sistemas y, por supuesto, de fabricantes de hardware y software, asegurarla”, advierte Anillo. “Es cierto que una fuerza laboral híbrida conlleva desafíos únicos de seguridad. Muchos usuarios y aplicaciones ya no están alojados ni operan en una red corporativa por lo que el perímetro tradicional de la red se está difuminando y se necesitan nuevos modelos de control de acceso, protección de datos y protección frente a amenazas. Ya no sirve tener solo dispositivos en el centro de datos corporativo. Es importante, por ello, considerar el disponer de una arquitectura SASE (Secure Access Service Edge)”, señala por su parte Eva Arroyo, Mitel. Como destaca esta portavoz, nomenos importante es mantener actualizados los dispositivos, los firewalls y las aplicaciones. “Una ventaja de usar aplicaciones basadas en la nube es que se actualizan continuamente, por lo que los usuarios no tienen que preocuparse por recordar descargar nuevas versiones manualmente. O asegurarse de que todos los trabajadores remotos utilicen dispositivos configurados para cifrar todos los datos almacenados, así como encriptar los datos adjuntos en cualquier correo electrónico”. Por otro lado, muchas de las vulnerabilidades de seguridad que conlleva el trabajo remoto se pueden minimizar con políticas claras, formación y soporte de TI para los trabajadores. Al final, los trabajadores son la primera línea de defensa y deben ser instruidos para reconocer los signos de un ataque y actuar. “En este sentido es muy útil compartir ciertas buenas prácticas que no por obvias son menos importantes. Por ejemplo, evitar usar redes de Wi-Fi públicas y, si se tienen que usar configurar una red privada virtual, o deshabilitar las unidades externas “La elección del proveedor no es una cuestión peregrina. El factor “precio” es importante, pero no el factor “clave”. El proveedor debe garantizar y certificar su capacidad para proveer la Seguridad, Soporte y Fiabilidad para garantizar las operaciones del cliente”, Daniel Asensio, country Manager de Wildix en España
RkJQdWJsaXNoZXIy Njg1MjYx