El nuevo modelo —conocido como la <span style="font-weight: bold;">iniciativa BeyondCorp</span>— da por hecho que la red interna es igual de peligrosa que Internet. El acceso depende del dispositivo del empleado y sus credenciales de usuario. Usando autenticación, autorización y criptografía, el modelo concede a los empleados acceso por partes a diferentes recursos empresariales, escribieron Rory Ward y Betsy Beyer, ambos de Google, en un estudio publicado en diciembre.<br /> <br /> <span style="font-weight: bold;">Mientras más empleados usen la nube y aplicaciones móviles, más se necesita este tipo de modelo</span>, apuntan los analistas. “Muchas empresas pueden aprender del empuje de Google”, afirma Jon Oltsik, analista principal sénior en Enterprise Strategy Group, una firma de investigación de tecnología de la información. “No hay una empresa en ningún lugar que no tendrá que desarrollar algo como esto”, agrega.<br /> <br /> Google actualmente se está mudando al nuevo sistema y tiene la intención de que con el tiempo toda la compañía utilice este modelo. Hasta ahora, <span style="font-weight: bold;">cerca de 90% de las aplicaciones empresariales han sido trasladadas</span>, según un vocero de Google.<br /> <br /> Con el nuevo modelo el acceso depende únicamente del dispositivo y las credenciales de usuario, independientemente de la ubicación del empleado en la red. Eso significa que el acceso del empleado recibe el mismo trato independientemente de si el usuario se encuentra en una oficina de la empresa, en su casa o en un café. Esta configuración se deshace de la convencional conexión de red privada virtual a la red corporativa. También codifica las conexiones de empleados a las aplicaciones corporativas, incluso cuando alguien se está conectando desde una oficina de Google.<br /> <br /> Con este sistema, la confianza ya no es depositada en la red sino en el dispositivo. <span style="font-weight: bold;">Los empleados pueden acceder a aplicaciones corporativas sólo con un dispositivo proporcionado y activamente administrado por la empresa.</span> Bajo esta configuración, Google requiere una base de datos de su inventario de dispositivos que monitoree las computadoras y los aparatos móviles entregados a los empleados así como los cambios realizados a estos.<br /> <br /> Después de que el dispositivo haya sido autenticado, el siguiente paso es identificar al usuario de manera segura. Google rastrea y administra a todos los empleados en una base de datos de usuarios y otra de grupos que está ligada a los procesos de recursos humanos de la empresa.<br /> <br /> Estas bases de datos son actualizadas conforme los empleados se incorporan a la compañía, cambian de responsabilidades o abandonan la empresa. Hay también un sistema único de ingreso, un portal de autenticación de usuario que valida el uso del empleado con la base de datos de usuarios y la base de datos de grupos, lo que genera una autorización de corto plazo para acceder a recursos específicos.<br /> <br /> El nivel de acceso otorgado a un usuario o a un dispositivo particular puede cambiar con el tiempo. Por ejemplo, un empleado con un dispositivo cuyo sistema operativo no ha sido actualizado con un parche reciente podría recibir una confianza reducida, según el estudio. Modelos específicos de teléfonos también pueden recibir diferentes niveles de confianza según la seguridad integrada en esos aparatos. Si un empleado de repente decide acceder a aplicaciones corporativas en una nueva ubicación física, como en otra ciudad o país, se le podría negar el acceso a ciertos recursos.<br /> <br /> <span style="font-weight: bold;">Algunas empresas, entre ellas </span><span style="color: windowtext; font-weight: bold;">Coca-Cola</span><span style="font-weight: bold;">, Verizon y Mazda están adoptando un enfoque simila</span>r, al experimentar con un modelo de red que primero autentica el dispositivo del usuario, después confirma la identidad del empleado y concede acceso a la medida a aplicaciones corporativas.<br /> <br /> La nueva arquitectura de seguridad de Google es un cambio drástico de la forma en que muchas empresas actualmente configuran su seguridad. Por ejemplo, muchas compañías dependen mucho de firewalls que son utilizados para prevenir que usuarios de Internet no autorizados accedan a redes privadas como intranets. Se prevé que el mercado global de firewalls para empresas crezca de USD 6.140 millones en 2014 a USD 8.140 millones en 2019, según un informe de septiembre de 2014 de Markets and Markets.<br /> <br /> <span style="color: #222222;">“Descarta muchas nociones históricas de redes y seguridad”, expresa Oltsik.<br /> <br /> <br /> </span><span style="font-weight: bold; font-size: 8pt;">Artículo originalmente publicado por: Wall Street Journal.</span>