cloud computing

November 19, 2018
seguridad-nube

5 consejos para implementar seguridad en la nube

 

La nube tiene muchas ventajas de escalabilidad y favorece la innovación en los negocios, sin embargo, la información puede ser vulnerada si no se siguen algunos parámetros para garantizar dicha seguridad. El Cloud Computing o computación en la nube es la tecnología que permite despreocuparse de poseer la capacidad suficiente para almacenar información en el ordenador y proporciona a los trabajadores movilidad, lo que se traduce en un aumento de la productividad en los negocios.

La popularización de los servicios de almacenamiento en la nube ha puesto de manifiesto la necesidad de crear barreras contra posibles ataques informáticos.

Las empresas que confían en el Cloud Computing deben contar con una arquitectura de red y un centro de datos diseñado para satisfacer los requisitos de seguridad apropiados. Normalmente, la mayoría de servicios encriptan la información de manera automática, a pesar de las ventajas que esto ofrece es recomendable conocer algunos recursos que se pueden aplicar para reforzar las medidas de seguridad y evitar la vulnerabilidad de la información.

Tu nube más segura

Para perfeccionar la seguridad de los datos e información de usuarios y/o clientes en la nube te aconsejamos seguir algunos consejos de seguridad:

  1. Administración de identidad y acceso: Ofrece la posibilidad de controlar de forma segura el acceso a los recursos de la nube. Este tipo de herramienta se utiliza para determinar quién puede acceder a los recursos, además, la autenticación permite gestionar cuáles son los archivos y/o aplicaciones que pueden ser utilizados y de qué manera mediante autorización del propietario de la información.
  2. Active Directories (AD) en la nube: Es la responsable de hacer cumplir las políticas de seguridad para los usuarios y limita a los mismos el alcance de las tareas, es decir, realizará una comprobación de las credenciales de los usuarios determinando si ese usuario es el administrador o no. De esta manera, le dotará de acceso a las determinadas aplicaciones en función de su condición como usuario.
  3. Contraseñas: las contraseñas posibilitan ejercer un control centralizado de las claves de cifrado. Es posible implementar de forma fácil la creación, rotación y políticas de uso de claves desde la consola de administración de la nube o a través de la API. Las contraseñas se recopilan en almacenamiento de alta durabilidad en un formato cifrado y así se garantiza la recuperación cuando sea necesario.
  4. Registro de acceso al servidor: tiene como objetivo el seguimiento de las solicitudes de acceso a repositorios. Cada registro de acceso proporciona información acerca de la solicitud: el solicitante, nombre de archivo consultado, tiempo de solicitud, peticiones específicas, respuesta de estado y código de error… Dicha información puede ser práctica en auditorías de seguridad y acceso.
  5. Encriptación: es lo que se conoce como protección de datos en tránsito. La encriptación permite proteger la información en tránsito mediante el uso de protocolos de seguridad SSL (capa de puertos seguros) o mediante el uso de cifrado del lado del usuario. Así, las transacciones con un certificado SSL permiten mayor protección a la información de tus usuarios, además de ofrecer ventajas en el ránking de Google. Un ejemplo en este sentido lo que encontramos con Cloudflare, un servicio que ofrece certificaciones SSL gratuitas.

Seguridad en la nube con un proveedor de confianza

Antes de lanzarnos a la contratación de cualquier proveedor será necesario revisar los servicios que ofrece, las recomendaciones y evaluaciones que tiene, así como,  los clientes que han utilizado sus servicios. Además, deberemos asegurarnos de que realiza controles de seguridad e implanta controles de detección, prevención y recuperación contra el software malicioso y otros procedimientos adecuados.

Al contratar la prestación de estos servicios es recomendable tener claro:

  • Dónde se almacenan los datos y si ese país ofrece garantías adecuadas de protección de los mismos
  • Si interviene un tercero en la gestión de los servicios, el proveedor deberá garantizar la integridad y la recuperación de los datos

El proveedor debe comprometerse a:

  • Asegurar la confidencialidad de la información
  • Garantizar el borrado seguro de los datos cuando sean solicitados o cuando finalice la prestación de los servicios contratados
  • Establecer procedimientos adecuados para el ejercicio de los derechos ARCO

Es importante tener en mente que mientras que el proveedor de servicios es el que se encarga de la seguridad de la nube, la responsabilidad recae en el usuario, quien debe mantener el control de las medidas de seguridad que decide implementar, sus propias políticas, reglas para proteger su contenido, plataformas, aplicaciones, sistemas y redes, del mismo modo que lo haría en el caso de aplicaciones ubicadas en un centro de datos en sus propias instalaciones y/o infraestructura.

De esta manera, guiarnos por algunos de estos consejos como:  encriptar los archivos y datos más sensibles, acotar y organizar la información, crear contraseñas de acceso seguras, verificar las configuraciones por defecto e informarnos de las condiciones y términos de uso, así como disponer de un buen software antivirus actualizado permiten implementar seguridad en la nube.

En Ilimit implementamos soluciones de infraestructura cloud para la transformación digital de tu negocio sin límites. Somos especialistas en diseñar arquitecturas cloud y ofrecer seguridad en la nube, por ello, si necesitas consejos sobre cuáles son las soluciones más adecuadas para implementar en la seguridad de la nube no dudes en contactar con nosotros y te guiaremos en tu decisión.

CTA ebook cloud computing

Cloudflare, la protección e impulso que necesita tu negocio