Seguridad en la Nube. ¿Cómo mitigar los riesgos?

Download PDF

riskMe gustaría empezar con la definición de la computación en la nube según el Instituto Nacional de Estándares y Tecnología: ” La computación en nube es un modelo para permitir a conveniencia, acceso a la red bajo demanda a un conjunto compartido de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rápidamente suministrados y liberados con un esfuerzo de gestión o interacción con el proveedor de servicios mínimo”. Otras organizaciones adoptan un enfoque más simple y definen la computación en nube como servidores virtuales disponibles en Internet. Independientemente de la definición, la computación en la nube es un fenómeno que sigue creciendo en popularidad en el mundo de los negocios.

Considero que las ventajas de la computación en nube son innegables. La tecnología cloud ofrece una mayor flexibilidad, permitiendo a los usuarios disfrutar de una mayor movilidad, proporciona a las organizaciones un mayor almacenamiento y reduce la carga de los departamentos de TI que utilizan sistemas informáticos convencionales. Son estas necesidades y la conveniencia de subcontratar estos requisitos lo que sigue marcando el creciente uso de la computación en nube. Sin embargo, ninguna tecnología está libre de posibles complicaciones. Como las organizaciones están recurriendo cada vez más a la computación en la nube, los riesgos asociados con el uso de esta son cada vez más claros, de los cuales el más importante es la seguridad.

Los riesgos asociados con el uso de la computación en la nube dependen de varios factores tales como el tipo de actividad, la cantidad de datos en la subcontratación y el proveedor de servicio seleccionado. Sin embargo, siempre que se utilizan soluciones cloud el seguir estas estrategias permite mitigar el riesgo en cuanto a la seguridad:

  • Investigar y analizar las soluciones cloud: Cuando tu empresa pretende migrar parte de su hardware y software a la nube, necesitas informarte sobre los potenciales proveedores. Esto incluye examinar el historial de seguridad del proveedor, la comprobación de referencias, la comprobación de vulnerabilidades de seguridad conocidas, y asegurarse de que el contrato con ellos incluye prácticas de seguridad proactivas por su parte.
  • Utilizar una solución Single Sign-on(SSO) para añadir seguridad: Dependiendo del tamaño de la organización, se podría dar el caso de estar creando muchas cuentas de usuario para diferentes servicios en la nube. Un usuario puede tener varias cuentas y contraseñas, lo que hace que sea más complicado para el usuario y el administrador. Reduciéndolo a un entorno de inicio de sesión único, se reduce el número de posibles debilidades de seguridad.
  • Trabajar con un tercero para asegurar seguridad en la nube de forma regular: Por lo general, tener múltiples proveedores aumenta los riesgos de seguridad y las pequeñas y medianas empresas sin grandes departamentos de TI a veces necesitan ayuda para auditar y garantizar la seguridad en la nube. Es importante contratar las auditorias de terceros para asegurarse de que su proveedor de la nube está siguiendo las normas de seguridad.
  • Implementar el cifrado end-to-end: El cifrado end-to-end, en particular para el almacenamiento en la nube, disminuye la probabilidad de que sus datos sean violados. La mayoría de las soluciones de almacenamiento en la nube han cifrado la carga y descarga de datos, pero no el almacenamiento. El método con menos riesgo requiere que sus datos sean encriptados antes de subir, mientras están almacenados por el proveedor, y que sólo se puedan descifrar con una clave de cifrado única.
  • Actualizar regularmente su software: No hay que descuidar el software cuando se migre a la nube. Si se están ejecutando sistemas operativos obsoletos como Windows XP y navegadores obsoletos como IE 7, se podría estar en riesgo a pesar del cifrado y las auditorias de terceros.
The following two tabs change content below.

David González Redondo

Latest posts by David González Redondo (see all)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *