//
you're reading...
Seguridad de la información

Seguridad en la nube, un paradigma


Hernán Calderale, de CA Technologies, describe el avance del cloud computing en Latinoamérica y las ventajas de este nuevo modelo de negocios

Por Hernán Calderale, VP of Sales Southern Latin America para CA TechnologiesiProfesional.com

¿Cuáles son las claves para la seguridad en la nube informática?

El cloud computing es el nuevo paradigma hacia el cual se seguirá moviendo de manera sostenida la operación durante los próximos años.

En este sentido, la empresa de investigación de mercado Gartner asegura que, para 2014, la computación en la nube va a alcanzar un volumen de operaciones de 150 mil millones de dólares anuales, lo que representa tres veces más que el monto invertido en 2009.

Las razones para este fenómeno son diversas. En mercados como el norteamericano y el europeo, la adopción tiene que ver fundamentalmente con el surgimiento de nuevos marcos regulatorios dentro de las organizaciones, que demandan mayor eficiencia operativa, menor consumo de recursos y máxima disponibilidad.

Pero en regiones como Latinoamérica, el avance del cloud computing se explica también en parte por otros motivos que están relacionados, fundamentalmente, con las ventajas de costos que presenta este nuevo modelo.

A la hora de implementar un proyecto de cloud computing, los ejecutivos de TI se encuentran frente a una serie de desafíos que resultan, hasta el momento, inéditos.

Los CIO, que históricamente fueron los responsables de garantizar la seguridad de la información, la estabilidad de los servicios y el cumplimiento de las regulaciones y procesos internos,  se enfrentan a un nuevo escenario en el que deben demandar estas tareas a un proveedor de servicios externo.

A partir de esta nueva modalidad de operación, los responsables de TI se convierten en una suerte de auditores, que tienen la responsabilidad de seleccionar a los proveedores más adecuados y de exigirles el cumplimiento de los términos y condiciones del contrato.

¿Y qué deben demandar los profesionales que lideran el área de sistemas? Fundamentalmente, lo mismo que ellos siempre procuraron obtener para garantizar la estabilidad y seguridad en sus negocios: visibilidad constante para saber, a cada momento, qué está sucediendo con las operaciones de la empresa.

Si bien muchos se preguntan respecto a los estándares de seguridad que se manejan en la nube, lo cierto es que lo que se modifica no es la vara con la que se mide la fortaleza de las aplicaciones, sino la manera de organizar las operaciones.

La migración a cloud computing requiere que las corporaciones exijan exactamente los mismos controles que aplicarían en una operación interna.

De hecho, cuando una compañía muda su infraestructura a la nube, las expectativas en términos de seguridad no tienen por qué ser menores, por el contrario, pueden incluso incrementarse.

La migración a la nube se ha transformado en una necesidad de negocios en la que el retorno de la inversión, la maximización de los recursos disponibles y la reducción del impacto ambiental de las operaciones son factores fundamentales.

Hoy por hoy, muchas organizaciones deciden mudar su infraestructura a entornos cloud basados en estas variables.

Sin embargo, al mismo tiempo, deben tomar en cuenta que existen otros aspectos, como el aumento de la movilidad, que también constituyen un impulso para la adopción de este nuevo paradigma.

En un mundo que avanza, cada vez más, hacia un esquema de operaciones totalmente móvil, la gestión de infraestructura en la nube resulta clave para ofrecer alta disponibilidad y beneficiar un incremento de la productividad.

En este contexto, la seguridad  aparece como una duda recurrente que, de todos modos, no puede ser una barrera que detenga un avance que resulta necesario.

Por supuesto, el incremento de la movilidad y, consecuentemente, del flujo de información exigen que se preste especial atención al monitoreo en tiempo real de las operaciones.

En esta nueva etapa, ya no importa tanto desde qué dispositivo se accede a la información, lo importante es determinar correctamente quién accede.

Una de las nuevas claves, entonces, debe estar puesta en el manejo correcto de las identidades.

Otro punto fundamental, es demandar a los proveedores un grado de visibilidad que permita lograr un estándar de control que equipare el que se puede lograr en operaciones internas.

Si las organizaciones ponen el foco en estas cuestiones, sin lugar a dudas van a lograr obtener grandes beneficios a partir de la mayor flexibilidad, dinamismo y eficiencia que ofrece el cloud computing.

Hernán Calderale es VP of Sales Southern Latin America de CA Technologies 

Fuente: (Fuente: iprofesional)

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 165.827 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: