Es posible



Durante el último lustro el conocido aforismo “A los pioneros se los comen los indios” ha servido de rotunda justificación para que una abrumadora mayoría de organizaciones de gran y complicado calado, se negara a plantearse la incorporación de cualesquiera opción tecnológica de fabricante destinada a gestionar de una manera centralizada y automatizada la seguridad de su empresa.
El argumentario de todo pelaje para abortar estas iniciativas ha venido descansando en lo de siempre: dilación temporal interminable de los proyectos en su implantación, cobertura insuficiente de plataformas, aplicaciones y creaciones ‘in house’, y, por supuesto, costes desorbitados.
LUIS G. FERNÁNDEZ
Editor
lfernandez@codasic.com
Esta revista ha sido testigo de los diferentes intentos que a lo largo del tiempo ha llevado a cabo la industria de seguridad TIC por proponer al mercado soluciones capaces de satisfacer en un grado aceptable las expectativas demandadas por las organizaciones usuarias. Si bien es verdad que, dado lo colosal del empeño, las primeros intentos resultaron muy frustrantes (pongámonos a finales de los años 90), ya en las puertas del tercer milenio las cosas empezaron a enderezarse. Las organizaciones más madrugadoras acometieron los primeros proyectos de envergadura arrojando saldos más positivos que negativos. Hoy, ahora, las expectativas parecen más nítidas y esperanzadoras. Viene esto al caso porque la gestión centralizada
y automatizada de la seguridad corporativa ya no debe plantearse como una opción temeraria y de final incierto. Los principales ‘peros’ antaño esgrimidos que disuadían la asunción de este reto parecen haberse terminado. La industria proveedora, entonando en lo que le concierne su ‘mea culpa’, ha madurado sensiblemente sus propuestas y así lo han corroborado las cientos de empresas que en todo el mundo –España, incluida– han logrado llegar a buen puerto. Los necesarios refinamientos se están produciendo y de esta manera, cuestiones nucleares como el coste, los plazos de instalación o la cobertura se han solventado suficientemente. Así lo han entendido los principales suministradores de este tipo de soluciones, que, ahora sí, la creciente y exitosa aceptación del mercado les ha abocado a tomar posiciones por el dominio de este segmento de la protección. Baste recordar la iniciativa QuickStar de BMC para que su Control SA reduzca drásticamente el impacto de su implantación en los primeros estadios del proyecto, la recientísima compra de Access360 (y su versátil enRole) por parte de IBM para dar la máxima carta de naturaleza a Tivoli Sofware, la escisión de la unidad de seguridad propietaria del SAM, Systor de su empresa matriz (¿hay segundas intenciones?) o la visión global de Computer Associates con sus eTrust.

Documento en PDF
 

<volver