Nota del editorSeguridad para moverse

Joshua Trupin

El lugar de trabajo hoy puede ir a cualquier parte. En la década pasada, empezó a tener éxito el concepto de "su oficina en cualquier parte". Ya no tenía que estar presente en su escritorio para hacer su trabajo. Las tecnologías de movilidad le permiten ser productivo en el camino, en casa, en el tren, aún en su coche cuando la luz está en rojo (avance con cuidado). De verdad es un mundo maravilloso. Menos si es un profesional de TI que quizá enfrenta su mayor desafío: proteger y administrar dispositivos que pueden levantarse y alejarse.

La seguridad en los años ochenta significó reaccionar a informes de nuevos virus diciéndole a las personas que pusieran sus disquetes dentro de bolsas de plástico para mantenerlos alejados de las demás personas. (No, en serio. ¡Cuándo hice esto en un empleador anterior, ningún equipo se infectó!). Si un programa invasor terminaba por infectar un equipo, estaba contenido a menos que alguien caminara con el disquete infectado hasta la siguiente oficina. A veces era más fácil para los profesionales de TI moverse furtivamente y extraer todas las unidades de disco de 5,25" cuando los demás empleados estaban almorzando. Los afortunados tenían un disco duro de 10 MB para sus datos.

En los años noventa, se hizo progresivamente más difícil identificar a los usuarios que infectaban sus propios equipos porque comenzaron a obtener virus a través de la Web. A diferencia de la década anterior, ya no se podía proteger los equipos quitándole a las personas los disquetes de la mano y de manera disimulada.

En estos días, aprendemos a proteger la empresa, distribuir directivas de grupo y configurar firewalls, cuarentenas y puntos de atascamiento. Y ¿ahora qué está sucediendo? Es la empresa en sí que comienza a desplazarse y salir del radio de protección. ¿Entonces qué se debe hacer?

Proteger los activos en su oficina es sólo la mitad de su desafío en el clima actual de TI. Cualquier organización es sólo tan fuerte como su punto más débil y tener empleados que salen de la empresa con dispositivos móviles y equipos portátiles conectados a su red puede exponerla a riesgos. Nuestro reportaje principal de este mes trata sobre cómo proteger dispositivos móviles para que usted, el administrador cansado, pueda dormir de noche.

Por supuesto, tenemos mucho más en este número. Hablamos acerca de la administración del cumplimiento de disposiciones legales con Exchange Server, la protección de acceso a redes, la implementación de Servicios de Terminal Server, Windows PowerShell, SQL Server y tanto más que necesitaría una página completa contarle todo (en realidad dos, mirando nuestra tabla de contenidos).

¿Cuál es la situación de seguridad más excepcional que encontró en su compañía? Escriba al blog de TechNet Magazine (blogs.technet.com/tnmag) y únase a la conversación. ¡Los editores están en alerta! —Joshua Trupin

Mi agradecimiento a los siguientes expertos de Microsoft: Alex Balcanquall, Tad Brockway, Anah Cameron, Jeroen de Borst, Michael Higashi, Ryan Hurst, Paul Limont, Sherman Lovell, Michael Murgolo, Shivakumar Seetharaman, John Speare, David Strome y Jim Truher.

Joshua Trupin

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.