Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Una revisión de los principales tips de seguridad para la nube de 2014

Ayude a los equipos de TI a acercarse a la computación en la nube con estos útiles consejos de seguridad.

Nadie puede negar los beneficios de la computación en la nube –elasticidad, escalabilidad y pago por uso– pero muchos debaten si se trata de un entorno lo suficientemente seguro para los datos sensibles.La seguridad de los datos en la nube es un tema muy controvertido en TI; algunos creen que la nube es más segura que los ambientes internos, mientras que otros creen todo lo contrario. Debido a la complejidad de la nube, el debate sobre la seguridad no es tan simple como bien o mal. Pero una cosa es cierta: no importa si se trata de una nube pública, privada o híbrida, la seguridad es esencial. Y las empresas deben hacer su parte para asegurar sus entornos.

En un entorno de TI que cambia rápidamente,la seguridad sigue siendo una preocupación para la nube año tras año. Recientes brechas importantes en sistemas de retail y el hackeo a iCloud que publicó fotos personales de celebridades robaron el centro de atención. Conforme los hackers avanzan en sus métodos de ataque, proveedores y profesionales de TI deben también aumentar  los métodos de protección para detectar y prevenir las vulnerabilidades. Hemos compilado una lista de los cinco mejores artículos de seguridad para la nube de 2014 para mantener los datos en la nube de los profesionales de TI seguros en el futuro.

5. Asegure big data en la nube con controles de acceso en las BD

Big Data es un gran negocio para los proveedores de la nube, por lo que es crucial albergar estos conjuntos de datos masivos en un entorno seguro. Aunque las bases de datos NoSQL son una opción común para big data, las primeras versiones carecían de seguridad de alta resistencia. Ahora, los controles de acceso pueden ayudar a asegurar los almacenes de datos NoSQL –incluyendo controles de acceso basados en células de Accumulo, gestión de acceso por identidad  de AWS para DynamoDB y controles de compartimientos de MarkLogic, según el experto en la nube, Dan Sullivan.

Con base en Big Table de Google, el proyecto de código abierto Apache, Accumulo, utiliza los controles de acceso basados en células para estipular la autorización con etiquetas de seguridad. Amazon DynamoDB, un servicio de base de datos NoSQL alojado, permite a los usuarios gestionar el acceso a datos a través de políticas establecidas de gestión de acceso por identidad. Por último, la base de datos NoSQL basada en documentos, MarkLogic, da a los administradores la capacidad para determinar qué usuarios pueden acceder a los documentos con privilegios predeterminados de administración y seguridad.

4. Resguarde la seguridad de la nube privada con procedimientos y herramientas estrictos

Un error común es que la nube nube privada es más segura que la nube pública. Mientras que la nube privada ofrece más control, no garantiza un entorno seguro. La clave para asegurar la mejor seguridad en la nube privada es planificar con anticipación, según el experto en la nube Brad Casey. Es importante establecer protocolos para determinar quién debe tener acceso a los datos en la nube, así como disponer de herramientas de autenticación instaladas para mantener el acceso de usuarios adecuado. Además, se debe poner a prueba su seguridad en la nube privada con frecuencia para comprobar vulnerabilidades y realizar auditorías periódicas en los registros del sistema.

¿Deben las empresas considerar la nube pública en lugar de la nube privada con fines de seguridad? Hay pros y contras para ambos. Algunas empresas optan por la nube pública debido a que el proveedor es responsable en caso de un fallo de seguridad. Sin embargo, la empresa no puede estar segura de dónde se encuentran su datos y cómo se están gestionando.

3. La nube mejora la seguridad y el potencial de la internet de las cosas

La nube y la internet de las cosas (IoT) son una combinación interesante con un potencial ilimitado. Y de esa permutación vienen tres nuevos modelos de nube, incluyendo nube de sensores, nube de control y nube de análisis. El modelo de nube IoT podría unir la internet de las cosas y los métodos de seguridad en la nube para mejorar la seguridad en ambos espacios.

Pero mientras que estas tres nubes reforzarán las capacidades de la IoT, hay algunos defectos. Restricciones de privacidad, almacenamiento y otras preocupaciones de gestión deben ser tomados en consideración.

2. Tres errores que provocan el fracaso de la nube

Los fracasos en la nube se han convertido en un frecuente –y a menudo caro– problema para las empresas. Pero, ¿cuál es la raíz de todas las catástrofes de computación en la nube? Junto con la incomprensión del valor y los casos de uso de la nube, la incapacidad para satisfacer las necesidades de seguridad de la nube es uno de los asesinos de la nube más comunes, según David Linthicum. Las empresas tienen que encontrar el equilibrio en la asignación de recursos financieros para la seguridad. Algunas empresas gastan de más por temor a que la nube no es segura, mientras que otros asignan muy poca inversión por la creencia opuesta. Para evitar el fracaso en la nube causado por accidentes de seguridad, es crucial encontrar un término medio.

1. Por qué las nubes son más seguras que los sistemas tradicionales de TI

La computación en nube está ganando a muchos de sus antiguos detractores, aunque el debate de la nube contra los sistemas de TI tradicionales continúa. Es evidente que los entornos dentro de las instalaciones ofrecen más control de los usuario que la nube pública; sin embargo, el control no significa seguridad. Dónde residen los datos no es tan importante como la tecnología de seguridad implementada.

Si no se toman las medidas de seguridad adecuadas, no importa si una empresa hospeda los datos en la nube o en sus instalaciones. Ningún sistema o entorno está completamente a salvo de los ataques, ya que afectan a los sistemas de TI tradicionales incluso con más frecuencia que a la nube. Gobernabilidad, control de acceso y pruebas de vulnerabilidad destacan en la guía de Linthicum a un entorno seguro.

Este artículo se actualizó por última vez en diciembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close