Está en la página 1de 17

Seguridad informática en la era

del cómputo de nube


¿Cómo garantizar que sus datos empresariales no están en riesgo en un entorno tan
amenazado como el de los servicios de nube? ¿Qué lecciones nos dejaron las brechas
de seguridad en iCloud, Dropbox y otros proveedores similares?

Cómo evitar Ecuación de riesgo ¿Cuál es el mejor Cifrado centralizado


problemas de ayuda a entender la método para de datos en la nube
seguridad con el seguridad en la nube proteger datos
cómputo de nube en la nube?
Evite
problemas
en la nube
Cómo evitar problemas de seguridad
en el cómputo de nube

Un reciente artículo que escribí en las y la capacidad de hacer sus propias cosas? Nada
INICIO
consideraciones de tercerización de software bueno, le puedo decir.
Evite problemas como servicio (SaaS) y servicios en la nube ha
en la nube
provocado algunas conversaciones interesantes,
Entienda la sobre todo en el ámbito de las cuestiones de Un nuevo giro en un viejo cuento
seguridad de nube
seguridad en la computación en nube. Sin El empujar/tirar entre los departamentos y la
Protección de datos embargo, la mayor parte de esta discusión no empresa es una antigua dinámica, pregúntele a
ha tocado lo que veo a ser una de las mayores cualquiera que haya sido la víctima (o vencedor)
Cifrado en la nube
áreas de posibles vulnerabilidades: las brechas de una guerra política corporativa. En el frente
evitables que se abren conforme las iniciativas de tecnología, sin embargo, ahora es más fácil
departamentales debilitan el imperativo de la que nunca crear problemas, ya que la tecnología
empresa. electrónica es mucho más accesible de lo que
Claro, el control de acceso, el cifrado y las nunca ha sido.
ramificaciones en la política y similares son Hace cien años—ok, 20—implementar
todos críticos, ¿pero qué sucede cuando se da a sistemas era lo suficientemente complejo y
las unidades de negocio (o asumen) el derecho caro como para requerir la participación de

Conforme los modelos se transformaron en SaaS y los motores de


búsqueda gan­aron fuerza, la gente se acomodó a hacer las cosas
por su cuenta... ¿eso es bueno o malo?

2 Seguridad informática en la era del cómputo de nube


Evite
problemas
en la nube
profesionales de TI capacitados, por lo que un gran número de aplicaciones de alta calidad
las iniciativas independientes eran difíciles de que maravillosamente satisface las necesi-
lograr. Pero conforme los viejos modelos de dades de cada departamento. La mala noticia
tiempo compartido se  transformaron en SaaS y es que estos sistemas no interoperan con los
la nube, y los motores de búsqueda de los con- de los otros departamentos. Y las peores noti-
sumidores y los dispositivos inteligentes gana- cias son que los ejecutivos de línea de negocio
INICIO
ron fuerza, la gente se fue poniendo cómoda continúan sintiéndose en libertad de hacer
Evite problemas con la idea de hacer las cosas por su cuenta. Por cosas como (esta es una historia real) poner sus
en la nube
lo tanto, lo que antes era una actividad empre- archivos PST de Outlook en la nube para per-
Entienda la sarial ahora con frecuencia se lleva a cabo a mitir el acceso más fácil al correo electrónico
seguridad de nube
nivel departamental. mientras viajan.
Protección de datos Dependiendo de cuál sea el enfoque, esto ¡Caramba!
puede ser bueno o malo. La prevaleciente falta de interoperabilidad
Cifrado en la nube
que ha surgido ha dejado las personas cuyos
trabajos les obligan a cruzar líneas departa-
No deje que esto le pase a usted mentales (por ejemplo, oficiales de registros
El niño del cartel para este tema bien podría y cumplimiento) a  confiar en el teléfono y el
ser una organización cliente de Holly Group, correo electrónico como una forma de solicitar
que creció como una serie de operaciones inde- y recibir información necesaria. No hace falta
pendientes y finalmente se estableció bajo un mucha imaginación para prever los riesgos de
mismo techo corporativo. Esto no es raro, y no seguridad asociados con esto—que van desde
es necesariamente malo, pero, en este caso, las imitaciones por teléfono a un envío accidental
unidades de negocio siguieron disfrutando de de correo electrónico a una dirección incorrec-
la libertad de pedir, adquirir y desplegar tec- ta—y el cliente ahora está trabajando duro para
nología electrónica. habilitar al menos un nivel mínimo de acceso
La buena noticia es que se ha implementado y auditoría en línea.

3 Seguridad informática en la era del cómputo de nube


Evite
problemas
en la nube
A pesar de lo malo que es esto, la cultura de ■■ La continua fragmentación de la infraes-
independencia que todavía existe es mucho tructura de la organización hace que sea
peor, porque las personas que crean los ries- casi imposible  alcanzar cualquier tipo de
gos no saben que hay algo malo en lo que están economía de escala a la hora de orquestar
haciendo. Después de todo, dicen, “siempre lo múltiples servicios SaaS/nube y desarrollar
hemos hecho de esta manera” y, para ser justos, las políticas necesarias que rigen su adquisi-
INICIO
¿cómo pueden saber que está mal si nadie les ción y uso.
Evite problemas ha dicho? El resultado es que los repositorios
en la nube
de mensajes de correo electrónico confiden- ■■ El intercambio de información restringida
Entienda la ciales enviados a la nube y los equipos usados hace que sea casi imposible responder efi-
seguridad de nube
aparecen registrados en eBay sin haber sido cientemente a las auditorías de cumplimiento
Protección de datos autorizados para su liberación. o desarrollar cualquier tipo de inteligencia de
negocios significativa, ramificaciones gemelas
Cifrado en la nube
que pueden atacar directamente al corazón
Pero espere, hay más del éxito de su organización.
Más allá de la seguridad básica, otros tipos de
riesgos también pueden surgir de este tipo de
comportamiento: Mira hacia atrás, ángel
Esta pieza se ha centrado principalmente en
■■ La existencia continuada de feudos orga- el departamento frente a la dinámica empre-
nizacionales hace que sea casi imposible sarial, conforme se relaciona con los problemas
lograr o mantener una visión empresarial de seguridad en la computación en nube. Pero
de cualquier cosa, incluyendo la gestión de sería negligente no señalar que la cuestión es
licencias de software, la eficacia de procesos en gran parte lo mismo cuando se habla tam-
de negocio y las métricas de desempeño de la bién de su infraestructura interna. La gran dife-
tecnología. rencia es simplemente dónde se encuentran

4 Seguridad informática en la era del cómputo de nube


Evite
problemas
en la nube
sus servidores: ¿Están bajo el mismo techo trabajando con objetivos opuestos a su estrate-
corporativo, detrás del mismo firewall corpo- gia empresarial. Si es necesario, comience a
rativo, conectados por la misma red corpora- trabajar para cambiar la cultura de los feudos de
tiva? ¿O están en diferentes lugares, a cargo de la federación, e instituya y explique las políti-
diferentes organizaciones, utilizando diferentes cas corporativas para dejar en claro cómo y por
conexiones? qué los riesgos de seguridad de la nube antes
INICIO
De cualquier manera, queda aconsejado de descritos son tanto inaceptables, como evi-
Evite problemas asegurarse de que sus departamentos no están tables. —Steve Weissman
en la nube

Entienda la
seguridad de nube

Protección de datos

Cifrado en la nube

5 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
Ecuación de riesgo ayuda
a entender la seguridad de la nube

¿Cuántas veces has escuchado que “la La ecuación del riesgo es la mejor manera de
INICIO
nube proporciona una mejor seguridad” o que evaluar el impacto de los escenarios específicos
Evite problemas “la nube proporciona peor seguridad” que su de nubes en materia de seguridad informática y
en la nube
propio entorno? Todos hemos sido testigos de gestión de riesgos. El riesgo es una función de
Entienda la este continuo debate en innumerables ocasio- la probabilidad de que algún acontecimiento
seguridad de nube
nes durante los últimos años. Por lo general,
Protección de datos los partidarios de ambos lados de la discusión Cuando se aplica la escala
toman una posición basada en un subconjunto
Cifrado en la nube de riesgos, muchas empre­sas
de información y algunos presumen la situa-
ción en los centros de datos actuales.
tienden a esperar un mayor
La verdad es, que si un entorno de nube es nivel de amenaza.
más o menos seguro que su red corporativa
depende de los escenarios de implementación negativo, como el acceso no autorizado o la
y del estado actual de la infraestructura exis- pérdida de datos, se producirá y de las conse-
tente. ¿Está usted simplemente moviendo el cuencias previstas en caso de ocurrir, como
correo electrónico y el intercambio de archivos la posible responsabilidad o las sanciones por
a la nube a través del software como servicio incumplimiento. La probabilidad del evento se
(SaaS), o almacenando datos sensibles en una divide en un componente de amenaza, que es el
nube privada o pública que requiere un con- potencial de que una fuente de alguna actividad
trol de acceso privilegiado, cumplimiento y en línea es maliciosa, y un componente de vul-
encriptación? nerabilidad, que determina el nivel en el que un

6 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
conjunto de recursos técnicos es capaz de verse “superior” o “inferior” para el cambio esperado
comprometido. en cada elemento.
A pesar de las elevadas preocupaciones por Durante este ejercicio, es útil tener en cuenta
la seguridad entre los ejecutivos de TI, solo el las amenazas, vulnerabilidades y consecuencias
50% de los encuestados consultó a sus equi- por separado, de cualquier entorno de control
pos de seguridad sobre los proyectos en la nube esperado o existente. Esto puede ser un poco
INICIO
“siempre” o “casi todo el tiempo”, de acuerdo difícil; sin embargo, los cambios en los con-
Evite problemas con el Estudio de Seguridad de los Usuarios de troles de seguridad se evalúan en una etapa
en la nube
la Computación en la Nube 2013, realizado por posterior.
Entienda la el Instituto Ponemon.
seguridad de nube
Cuando las operaciones de seguridad tienen
Protección de datos la tarea de evaluar el cambio en la postura de Cambio en los niveles de amenaza
riesgo provocado por un movimiento hacia la La mejor manera de pensar acerca de las
Cifrado en la nube
nube, un buen lugar para comenzar es la evalua- amenazas es simplemente como una fuente de
ción de tres elementos de riesgo: amenazas, actividad—una dirección IP o una versión fic-
vulnerabilidades y consecuencias. ticia de ese “tipo malo” en medio de todo tipo
Como profesional de la seguridad, usted ya de otras personas sentadas frente a sus tecla-
puede estar objetando lo difícil que es cuantifi- dos. Cuando está evaluando las amenazas, es
car estos tres elementos de riesgo. No se equi- fundamental tener en cuenta la accesibilidad
voque, cualquier profesional bien intencionado y el costo-beneficio del atacante. En primer
que está tomando decisiones ya está cuantifi- lugar, determine si habrá algún cambio en el
cando estos elementos, ya sea que sean cons- volumen global de uso de una vez que una apli-
cientes de ello o no. Lo que realmente hay que cación, servicio o proceso de datos se mueva
hacer es comparar el estado futuro esperado a la nube. Por lo menos, el volumen de activi-
con la situación actual en términos bastante dad proporciona una idea de la posibilidad de
amplios, tal vez incluso asignando un valor que los atacantes elegirán estos activos como

7 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
objetivo (debería ser relativamente sencillo Cuando los equipos de seguridad acceden
determinar si un recurso en la nube estará dis- al riesgo en la nube mediante la aplicación del
ponible para más personas). Un servicio que valor “más alto” o “más bajo” a los cambios
solo es accesible dentro del entorno de una actuales y esperados, muchos entornos empre-
organización y se mueve a una nube pública sariales tienden a esperar un mayor nivel de
verá un aumento de las amenazas; uno que ya amenaza.
INICIO
es accesible por internet es menos probable
Evite problemas que cambie significativamente. Y un entorno
en la nube
de nube privada, alojado internamente, es poco Evaluaciones de vulnerabilidad
Entienda la probable que cambie en absoluto. La comprensión de la superficie de ataque es la
seguridad de nube
Las cosas se ponen un poco más intere- mejor manera de evaluar el segundo elemento
Protección de datos santes cuando nos fijamos en el escenario de de la ecuación de riesgo, que es el nivel de vul-
costos y beneficios para los atacantes. Los nerabilidad. Esto implica mirar los componen-
Cifrado en la nube
atacantes solo atacan si creen que sus costos tes individuales de una aplicación y determinar
son menores que los beneficios esperados. si una implementación en la nube tiene más
Cualquier cambio a una plataforma más popu- componentes que pueden ser atacados, como la
lar, o uno que utiliza componentes comunes, capa de virtualización.
disminuye los costos. Es más probable que Los componentes complejos y distribuidos
los atacantes estén familiarizados con la tec- traen una mayor vulnerabilidad en la nube,
nología, por lo que no necesitarán dedicar pero si la aplicación es lo suficientemente
tiempo a capacitación o investigación. La dis- importante y difícil de evaluar, puede valer la
ponibilidad de recursos también es importante. pena mirar el número de interfaces, el tamaño
En un escenario de nube pública, por ejemplo, del código o incluso (estremecimiento) los
que comparte muchas aplicaciones diferentes procesos del sistema. Tenga en cuenta que el
con diversos tipos de datos es probable que número de vulnerabilidades existentes no se
aumente el beneficio percibido. menciona. Las vulnerabilidades descritas son

8 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
en realidad elementos que impactan en las en algún nivel. Esto también significa que las
amenazas (es decir, que reducen los costos del consecuencias—el tercer elemento de la ecua-
atacante) en lugar de la vulnerabilidad. ción de riesgo—son mayores. Con el tiempo,
Un entorno de aplicación que se está mo- la creciente dependencia en la tecnología de
viendo desde un sistema heredado o monolíti- nube reduce la experiencia en la organización
co a una arquitectura altamente distribuida y
INICIO
virtualizada verá fácilmente incrementada su Tenga en cuenta que las organi-
Evite problemas vulnerabilidad. En uno que ya está utilizando
en la nube zaciones son responsables por
arquitecturas modernas es menos probable que
veamos un gran aumento.
la integ­ridad de la información.
Entienda la
seguridad de nube
En las nubes públicas con recursos compar-
Protección de datos tidos, es importante entender la posibilidad y puede inhibir las innovaciones internas que
de daños colaterales, que afectan tanto a las aumentarían la eficiencia. Por lo tanto, general-
Cifrado en la nube
amenazas como a las vulnerabilidades. En este mente no hay necesidad de suponer una dife-
contexto, los daños colaterales significan que rencia significativa en las pérdidas potenciales
su entorno de nube puede terminar bajo ataque cuando compara el ambiente existente con el
simplemente porque sus recursos se comparten que está orientado a la nube.
con algún otro objetivo. Un ataque de denega- Hay, sin embargo, formas en que las conse-
ción de servicio distribuido contra un des- cuencias podrían cambiar significativamente.
pliegue corporativo de SaaS puede resultar en Tal vez la más obvia es en los costos de res-
que otras organizaciones se vean afectadas. puesta y recuperación. La capacidad de quienes
responden para tener acceso a todos los regis-
tros y recursos adecuados de los proveedores
Consecuencias de la adopción de la nube de nubes u otros terceros puede ser deteriorado
Es útil recordar que cualquier aplicación o significativamente durante un incidente de bre-
entorno de TI saludable está creciendo en valor cha, creando el potencial para un mayor costo.

9 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
Por el lado de la recuperación, las cuestiones razonable crear un entorno de control orien-
de jurisdicción pueden tener un impacto sig- tado a la nube que reduce el riesgo a un nivel
nificativo en los costos legales y regulatorios por debajo del que tiene el entorno existente,
a medida que más entidades afectadas se ven aunque solo sea porque muchas personas per-
involucradas. Tenga en cuenta que las orga- ciben—probablemente con razón— que los
nizaciones son responsables por la integridad riesgos de la nube son más altos.
INICIO
de la información en cualquier violación de
Evite problemas datos, aun cuando la fuga o el problema de
en la nube Las empresas pueden y deben
cumplimiento se produjo a causa de un pro-
veedor de nube o un proveedor externo, y los
mejorar los mecanismos de
Entienda la
seguridad de nube
acuerdos de nivel de servicio están vigentes. autenticación.
Protección de datos

Hasta ahora, no se ha considerado soluciones


Cifrado en la nube
Factorización en entornos de control de seguridad en la ecuación del riesgo. La nube
En esta etapa, evaluar la variación neta del ofrece una oportunidad para evaluar las dife-
riesgo debería ser bastante sencillo. En la mayo- rencias en el entorno de control. Las empresas
ría de los casos, es probable que usted vea un pueden y deben aprovechar la oportunidad
aumento en el riesgo. ¿Pero eso no significa que para mejorar los mecanismos de autenticación,
la nube es menos segura? No necesariamente. sobre todo porque los usuarios más privilegia-
Teniendo en cuenta las variables descritas, dos vendrán de lugares fuera del firewall. En el
algunas implementaciones pueden ser fácil- nivel de SaaS, se puede aplicar parches mucho
mente más seguras o igualmente seguras en la más rápidamente. Y una organización también
nube, sobre todo cuando se consideran los fac- puede obtener beneficios de las operaciones de
tores en un escenario de nube privada. seguridad del proveedor de la nube. Esto es, si
Sin embargo, es fundamental entender el los controles del proveedor de nube son aplica-
cambio en la postura de seguridad. Sin duda, es dos y monitoreados correctamente (es probable

10 Seguridad informática en la era del cómputo de nube


Entienda la
seguridad
de nube
que los proveedores de nube externos no hayan en el riesgo, particularmente si su propio pro-
invertido tanto en asegurar su red y los activos grama de seguridad interno lucha—como
de datos como las operaciones de seguridad muchos lo hacen—para mantener un alto nivel
interna de su empresa). de competencia. La próxima vez que escuche a
Estos son solo algunos ejemplos, y no tienen alguien decir que “la nube es más segura” o “la
en cuenta los costos de seguridad en los cuales nube es menos segura”, siéntase libre de igno-
INICIO
una organización puede ver un beneficio neto rarlo. —Pete Lindstrom
Evite problemas
en la nube

Entienda la
seguridad de nube

Protección de datos

Cifrado en la nube

11 Seguridad informática en la era del cómputo de nube


Protección
de datos

¿Cuál es el mejor método


para proteger los datos en la nube?

Al proteger datos en la nube, la selección respaldo que se utilice, el proveedor de nube


INICIO
de un método de respaldo se reduce a las nece- que hospeda sus datos le facturará por el alma-
Evite problemas sidades individuales de una organización y a la cenamiento de I/O creado por el proceso de
en la nube
naturaleza del respaldo. respaldo y el ancho de banda de red consumido.
Entienda la Los eventos de pérdida de datos toman Estos pueden ser tratados como costos fijos.
seguridad de nube
muchas formas diferentes. Cuando una orga-
nización hace respaldos de datos en la nube,
Protección de datos
Los respaldos de nube a nube
no es solo para proteger esos datos contra el
Cifrado en la nube permiten hacer backups sin con-
borrado accidental o la modificación, sino en
contra de un fallo a nivel de nube. Como tal, sumir su propio ancho de banda.
los respaldos de nube a nube que crean una
copia secundaria de los datos en la misma nube Si decide realizar un respaldo de datos a otra
no protegen contra fallas a nivel de nube. Las nube, incurrirá en costos relacionados con el
únicas buenas opciones de respaldo implican consumo de almacenamiento, I/O de alma-
un respaldo interno hacia el centro de datos cenamiento y consumo de ancho de banda
local o respaldar los datos hacia una nube relacionado con el proceso de respaldo y el
diferente. almacenamiento de la copia de seguridad.
Suponiendo que todos los recursos discu- Si los datos son respaldados en su centro de
tidos son razonablemente confiables, la dis- datos local, puede incurrir en costos de ancho
cusión sobre qué enfoque es mejor depende de banda WAN (si se utiliza una conexión
del costo. Independientemente del método de medida) y habrá costos de almacenamiento,

12 Seguridad informática en la era del cómputo de nube


Protección
de datos

mantenimiento, energía y enfriamiento a tener local, donde es fácilmente accesible. Por otra
en cuenta. parte, los respaldos de nube a nube le permiten
Algunas organizaciones prefieren hacer completar el proceso de respaldo sin consumir
un respaldo de los datos en la nube hacia un nada de su propio ancho de banda WAN, así
objetivo en sus instalaciones porque hace los que puede ser una consideración para las orga-
datos más tangibles. Hay una copia de los nizaciones que hacen frente a la escasez de
INICIO
datos almacenados dentro del centro de datos ancho de banda. —Brien Posey
Evite problemas
en la nube

Entienda la
seguridad de nube

Protección de datos

Cifrado en la nube

13 Seguridad informática en la era del cómputo de nube


Cifrado en
la nube

Cifrado centralizado de datos en la nube

El cifrado de datos, para datos en reposo y están recurriendo a proveedores de seguridad


INICIO
en movimiento, debe ser una práctica habitual de nube para ayudarles a llenar los vacíos.
Evite problemas en la computación en nube. Pero, a pesar de la
en la nube
disponibilidad casi omnipresente del cifrado
Entienda la dentro de la empresa y a través de proveedores Los beneficios de la encriptación
seguridad de nube
de la nube, las tecnologías de cifrado comunes centralizado de datos en nube
Protección de datos no siempre son suficientes para algunas Proveedores de cifrado centralizado de datos
organizaciones. en nube, como Vaultive y CipherCloud, ofre-
Cifrado en la nube
Algunas empresas, por ejemplo, están suje- cen  tecnología de nivel empresarial que
tas a regulaciones estrictas de cumplimiento, permite a las empresas encriptar sus datos
tales como la Ley de Responsabilidad y Por- mientras todavía están en la red de confianza
tabilidad del Seguro de Salud, que requieren de la empresa. Esto asegura que todos los
acuerdos formales entre las empresas de salud datos enviados hacia la nube y almacenados en
y sus socios, incluyendo los proveedores de ella estén encriptados. Solo el administrador
nube. Y mientras que los proveedores de nube de más alto nivel del servicio de nube puede
pueden satisfacer algunas de las necesidades acceder a los datos cifrados. Y si el proveedor
de cifrado de una empresa, muchas compañías de nube es hackeado o se le requiere dar a

Si todos los datos enviados y almacenados en la nube están encriptados,


sólo un administrador con privilegios puede acceder a los datos cifrados.

14 Seguridad informática en la era del cómputo de nube


Cifrado en
la nube

conocer los datos por motivos legales, solo se la protección del cifrado, pero no quieren modi-
entregan datos cifrados. ficar sus esquemas de bases de datos.
CipherCloud para Amazon Web Services A veces, una empresa querrá usar una sepa-
(AWS) es un servicio de cifrado diseñado espe- ración de funciones al manipular el cifrado. Las
cíficamente para la nube de AWS con soporte funciones de gestión de claves de CipherCloud
para el servicio de bases de datos relacionales mitigan el riesgo de tener un insider con acceso
INICIO
y Redshift. El servicio utiliza el cifrado AES inaceptable a las claves y, por tanto, a los datos
Evite problemas de 256 bits, combinado con almacenamiento y cifrados.
en la nube
gestión de claves centralizado, y almacena las Similar a CloudCipher, Vaultive tiene un
Entienda la claves de cifrado en servidores CipherCloud. servicio especializado para un único proveedor
seguridad de nube
El cifrado de CipherCloud se implanta en el de la nube, Microsoft. Vaultive ofrece encrip-
Protección de datos controlador de la aplicación, donde encripta tación para una gama de servicios de Microsoft,
los datos localmente antes de moverlo entre incluyendo Office 365, Yammer, OneDrive y
Cifrado en la nube
puntos. Dynamics CRM Online.
CipherCloud permite a los administradores Vaultive funciona como una capa sin
cifrar los datos en función de cada campo. Por estado que sirve como una puerta entre un
ejemplo, un sistema de ventas en línea puede servicio de nube y los puntos finales de los
cifrar solo información de pago usando las he- usuarios. Por ejemplo, Vaultive, junto con su
rramientas CipherCloud de grano fino, mien- socio BitTitan, cifra los datos para Office 365 a
tras deja otros datos, como una dirección de medida que entran en la nube. A partir de ese
envío, en texto plano. momento, los datos permanecen cifrados hasta
Una característica avanzada de CipherCloud que vuelven a un usuario final con la autoridad
permite a los administradores generar datos para poder verlos. Los datos que viajan hacia
cifrados que utilizan el mismo tipo y tamaño de y desde la nube de Office 365 siempre pasan a
datos que los datos sin cifrar. Esto es especial- través de una capa de cifrado de red gestionada
mente importante cuando las empresas quieren por BitTitan.

15 Seguridad informática en la era del cómputo de nube


Cifrado en
la nube

Prepárese para riesgos más tiempo para la recuperación, usted podría


de cifrado centralizado subir un nuevo gateway manualmente cuando
A pesar de los beneficios de los servicios de falle el gateway primario.
cifrado centralizado, también pueden introducir Al utilizar SaaS de cifrado, asegúrese de
un punto potencial de fallo en la infraestruc- que los SLAs cumplen sus expectativas para
tura de una organización. Si un gateway se cae o la escalabilidad y la disponibilidad. El SLA
INICIO
un software de cifrado como servicio (SaaS) no también debe especificar una indemnización
Evite problemas está disponible, no puede enviar nuevos datos por fallos para cumplir los niveles de servicio
en la nube
cifrados a la nube. Además, sus datos cifrados acordados.
Entienda la en la nube serán inaccesibles hasta que el pro- Los servicios de cifrado centralizado de datos
seguridad de nube
blema se resuelva. en nube son una parte importante del eco-
Protección de datos Una opción al implementar un gateway sistema de nube y será especialmente útil para
interno es el uso de su alta disponibilidad y empresas con regulaciones de cumplimiento
Cifrado en la nube
escalabilidad. Para ello, ejecute varios gateways exigentes. Sin embargo, siempre anticipe el
y equilibre la carga entre ellos o mantenga uno riesgo de fallas temporales en el proceso y
en espera. Como alternativa, si puede tolerar planifique en consecuencia. —Dan Sullivan

16 Seguridad informática en la era del cómputo de nube


SOBRE
LOS
AUTORES
Pete Lindstrom es director y vicepresidente de investi-
gación en Spire Security. Ha ocupado puestos similares
en Burton Group y Hurwitz Group. Lindstrom también ha
trabajado como arquitecto de seguridad para Wyeth Phar-
maceuticals y como auditor de TI para Coopers & Lybrand
y GMAC Hipotecaria. Seguridad informática en la era del cómputo de nube
es una publicación de SearchDataCenter.Es
INICIO

Brien Posey cuenta con dos décadas de experiencia en TI Rich Castagna | Vicepresidente editorial
Evite problemas
en la nube
y varias certificaciones de Microsoft. Ha publicado cien-
Lizzette Pérez Arbesú | Editora ejecutiva
tos de artículos y ha escrito o colaborado en docenas de
Entienda la
libros de TI. Antes de ser escritor freelance trabajó como Melisa Osores | Editora adjunta
seguridad de nube
administrador de redes para grandes aseguradoras y para Joe Hebert | Editor de producción
Protección de datos el departamento de Defensa en Fort Knox. Linda Koury | Directora de diseño online

Cifrado en la nube Neva Maniscalco | Diseñador gráfico


Dan Sullivan posee una maestría en ciencias y es autor,
arquitecto de sistemas y consultor con más de 20 años Bill Cowley | Publisher BCrowley@techtarget.com
de experiencia en TI. Él ha tenido proyectos en análisis
TechTarget
avanzados, arquitectura de sistemas, diseño de base de 275 Grove Street, Newton, MA 02466
datos, seguridad de la empresa e inteligencia de nego- www.techtarget.com
cios. Ha escrito sobre almacenamiento, la computación © 2015 TechTarget Inc. Ninguna parte de esta publicación puede ser repro-
en la nube y la gestión de seguridad. ducidas o retransmitidas de ninguna manera o por ningún medio sin el con-
sentimiento por escrito de la editorial. Los reimpresos de TechTarget están
disponibles a través de YGS Group.

Steve Weissman tiene más de 20 años de experiencia Acerca de TechTarget: TechTarget publica contenidos para profesionales de
tecnología de información. Más de 100 sitios web focalizados permiten un
en proyectos de innovación y éxito, ayudando a distintas rápido acceso a un vasto repositorio de noticias, consejos y análisis sobre
tecnologías, productos y procesos cruciales para su trabajo. Nuestros even-
empresas a obtener el máximo valor de sus productos. tos virtuales y presenciales le proporcionan acceso directo a los comentarios
y consejos de expertos independientes. A través de IT Knowledge Exchange,
Consultor experimentado y analista, utiliza sus habili- nuestra comunidad social, usted puede obtener asesoría y compartir solucio-
nes con colegas y expertos.
dades de estrategia, negocios y tecnología para adminis-
trar procesos, contenidos y datos. cover art: istock

17 Seguridad informática en la era del cómputo de nube

También podría gustarte