viernes, 21 de junio de 2013

Cloud Computing: ¿Cómo reducir el riesgo?

Compartir este artículo:

Las organizaciones mundiales, ya sean privadas e incluso públicas han adoptado nuevas medidas para la utilización de aplicaciones en la nube, con lo que buscan ayudar e innovar en su negocio u objetivos. Las aplicaciones que automatizan los procesos de ventas, recursos humanos, la colaboración o el correo electrónico son de crecimiento exponencial, permitiendo a las empresas satisfacer sus necesidades en un marco de tiempo más corto que nunca en la historia de la informático y la calidad de negocio.

Existe gran preocupación por la seguridad y el cumplimiento de las legislaciones que se acoplan a la información confidencial, un caso práctico sería la banca o la administración pública española, o cualquier administración de otros países. Cuando un dato cualquier se almacena en la nube o cloud, el propietario pierde gran parte del control directo sobre fugas, robos o incluso la divulgación de dicha información.

En la mayoría de países desarrollados existen leyes de protección de datos, como por ejemplo la ICO en el Reino Unido tiene la capacidad de imponer sanciones grandes a las empresas que incumplan dicha ley. A la ICO se le ha asignado la responsabilidad de asegurar la información en la nube de forma inequívoca a la empresa propietaria de los datos, no al proveedor de la nube.

Hoy en día, las fugas y robos se producen con mayor frecuencia de lo que en un principio se puede pensar. El ICO reportó un incremento grande en los últimos cinco años, y en 2012 Ernst & Young encontró que sólo el 38% de las organizaciones implementaban una estrategia de seguridad adecuada. Las pautas para proteger la información se dividen en etapas, la primera es la de descubrimiento. Antes de poder proteger la información en la nube, lo que se necesita saber es dónde está y quién tiene acceso a la misma:

  • ¿Quién debe tener acceso a cierta información y quién no?
  • ¿Qué tipo de contenido es confidencial, propietario o regulados y como se pueden identificar?
Para proteger la información utilizando herramientas correctas se pueden utilizar las siguiente recomendaciones:
  • Cifrar: grado militar de 256 bits AES.
  • Llaves de cifrado protegidas y siempre bajo control.
  • Una nube de prevención de pérdida de datos.
  • Detección de malware en el cloud.

La nube ha llegado ya hace tiempo a nuestras empresas, y la seguridad y legislaciones son el punto de partida que van de la mano en este nuevo mundo que nos vigila.

1 comentario:

Related Posts Plugin for WordPress, Blogger...