BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Seguridad en la nube
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Por qué las nubes son más seguras que los sistemas TI tradicionales

La seguridad de TI tradicional no está por encima de la que tiene la nube, pues la ubicación de los datos importa menos que la accesibilidad.

Hablo con muchos en TI tradicional que yo llamo la "pandilla de los brazos cruzados". Estos son  ejecutivos de TI que necesitan abordar el uso de la computación en nube –normalmente porque el CEO o su consejo de administración lo está exigiendo– pero sienten que la computación en la nube todavía tiene demasiadas deficiencias. Ellos quieren oír sobre la computación en nube, pero no creen en su uso.

La buena noticia es que la "banda de los brazos cruzados" ha perdido muchos miembros conforme la computación en la nube demuestra su valor. Sin embargo, el argumento en torno a cuestiones de seguridad y privacidad en la nube todavía sale a relucir a menudo. Si bien hay una cierta cantidad de emoción, y a veces de política, en juego, usted debe educar a aquellos en TI empresarial en torno a los problemas reales y los riesgos reales. De hecho, he estado encontrando que las nubes son más seguras que los sistemas tradicionales, en términos generales.

Según el Reporte del Estado de la Seguridad en la Nube del otoño de 2012 de Alert Logic, las variaciones en la actividad de las amenazas no son tan importantes como dónde se encuentra la infraestructura. Cualquier cosa que pueda ser posiblemente visitada desde el exterior –ya sea empresa o nube– tiene las mismas posibilidades de ser atacada, porque los ataques son oportunistas en su naturaleza.

El informe revela además que los ataques basados en aplicaciones web afectaron tanto entornos de proveedores de servicios (53% de las organizaciones) y entornos internos (44%). Sin embargo, los usuarios o clientes de entornos internos en realidad sufren más incidentes que los de entornos de proveedores de servicios. Los usuarios de entornos privados experimentan un promedio de 61.4 ataques, mientras que los clientes de entornos de proveedores de servicios promediaron solo 27.8. Los usuarios de entornos locales también sufrieron significativamente más ataques de fuerza bruta en comparación con sus contrapartes.

Está claro que hay mitos sobre que la computación en nube es inherentemente menos segura que los enfoques tradicionales. La paranoia se debe en gran parte al hecho de que el enfoque en sí mismo se siente inseguro, con sus datos almacenados en servidores y sistemas que no poseen ni controlan.

Sin embargo, control no significa seguridad. Como hemos descubierto en este informe, y en las incidencias de los últimos años, la ubicación física de los datos importa menos que los medios de acceso. Este es el caso tanto para los sistemas basados en la nube, como para la computación empresarial tradicional. Por otra parte, quienes construyen plataformas basadas en la nube para  empresas suelen centrarse más en la seguridad y la gobernanza que los que construyen sistemas que existirán dentro de los firewalls.

Los sistemas construidos sin el mismo rigor en torno a la seguridad no serán tan seguros, sean de nube o no. Por lo tanto, la mejor práctica aquí es centrarse en una estrategia de seguridad bien definido y ejecutada, con la tecnología adecuada que la haga posible. No se centre tanto en la plataforma.

La orientación que típicamente proporciono incluye tres pasos:

  1. Comprenda sus requisitos de seguridad y de gobernanza para un sistema específico y/o almacén de datos. Muchos de los que despliegan la seguridad alrededor de los sistemas de nube o tradicionales no entienden cuáles son los problemas que están tratando de resolver. Es necesario definir esos por delante.

  2. Comprenda que controlar el acceso es mucho más importante que la ubicación de los datos. Mire cómo se accede a los datos y analice específicamente las oportunidades de brechas. Una vez más, la mayoría de las violaciones de datos se producen en torno a la búsqueda de la vulnerabilidad, no importa si está basada en la nube o en las instalaciones internas.

  3. Por último, las pruebas de vulnerabilidad son una necesidad absoluta, no importa si usted está probando la seguridad de los sistemas basados en la nube o tradicionales. Los sistemas no probados son sistemas inseguros.

Sospecho que vamos a pensar de manera diferente en torno a la seguridad y la nube conforme desplegamos más sistemas basados en la nube pública y almacenes de datos y el mundo no se acabe. Sin embargo, sin la cantidad adecuada de planificación y buena tecnología, las plataformas basadas en la nube pueden volverse riesgosas. Lo mismo va para los sistemas empresariales existentes. Aquí no hay almuerzo gratis.

Sobre el autor: David "Dave" S. Linthicum es vicepresidente senior de Cloud Technology Partners y un experto de la industria de la nube reconocido internacionalmente. Es autor y co-autor de 13 libros sobre informática, incluyendo el muy vendido Enterprise Application Integration. Linthicum es orador principal en muchas conferencias de tecnología líderes sobre cómputo en la nube, SOA, integración de aplicaciones empresariales y arquitectura empresarial.

Su último libro es Cloud Computing and SOA Convergence in Your Enterprise: A Step-by-Step Guide. Su experiencia en la industria incluye períodos como director de tecnología y director ejecutivo de varias compañías de software de éxito y puestos de dirección de alto nivel en empresas Fortune 100. Además, fue profesor asociado de ciencias de la computación durante ocho años y continúa dando conferencias en escuelas y universidades técnicas, entre ellas la Universidad de Virginia, la Universidad Estatal de Arizona y la Universidad de Wisconsin.

Investigue más sobre Cloud computing (Computación en la nube)

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close