//
you're reading...
Noticias sobre privacidad y seguridad de la información

Guía de ISACA facilita la migración segura a la nube


El cómputo en la nube está teniendo un impacto importante en la forma en que las empresas operan, y como resultado de su valor, las compañías están migrando cada vez más a la nube. Sin embargo, las preocupaciones por seguridad y la privacidad de los datos son problemas críticos a considerar antes de adoptar los servicios de cómputo en la nube. Consideraciones de Seguridad para el Cómputo en la Nube de ISACA, la asociación de TI global sin fines de lucro, presenta una guía práctica para los profesionales de TI y empresariales para ayudarles a moverse con seguridad a la nube.
El libro, disponible como una descarga gratuita para los miembros de ISACA y por $75 dólares para quienes no son miembros, detalla la forma en que el cómputo en la nube ganará importancia conforme los mercados de la nube y los proveedores de servicios en la nube maduren. Sobre todo en tiempos en los que hay que optimizar los costos y se enfrenta una crisis económica, la nube puede percibirse como un acercamiento rentable al soporte tecnológico de la empresa. Sin embargo, antes de emigrar a la nube, ISACA recomienda considerar los siguientes factores, que pueden incrementar el riesgo:
  • Requerimientos legales transfronterizos – Los proveedores de servicios de nube a menudo traspasan fronteras, y diferentes países tienen diferentes requerimientos legales, especialmente respecto a la información personal y privada.
  • Ausencia de planes de recuperación de desastres – La ausencia de procedimientos de respaldo adecuados implica un alto riesgo para cualquier empresa.
  • Seguridad física de los recursos de cómputo – Los recursos de cómputo físicos pueden compartirse con otras entidades en la nube. Si se da acceso físico a la infraestructura del proveedor de servicios de nube, esa entidad podría tener potencialmente acceso a los activos de información de otras entidades.
  • Eliminación de datos – La eliminación adecuada de datos es imperativo para prevenir la divulgación no autorizada.
  • Autenticidad de los proveedores de nube – Aunque las comunicaciones entre la empresa y el proveedor de nube pueden asegurarse con medios técnicos, es importante verificar la identidad del proveedor de nube para asegurar que no sea un impostor.

Ya que el cómputo en la nube es algo más que sólo infraestructura de TI, plataformas y aplicaciones, los desarrolladores de Consideraciones de Seguridad para el Cómputo en la Nube enfatizan que la decisión de operar en la nube no debe ser tomada únicamente por las organizaciones de TI. El uso de los servicios de nube podría suponer un alto riesgo para el negocio y debe ser evaluado por las partes responsables de las diferentes funciones de control dentro de una empresa.

“El cómputo en la nube puede presentar varios retos y riesgos con respecto a la seguridad, la privacidad y la confianza”, señaló Yves Le Roux, CISM, consultor principal de CA Technologies y miembro del equipo de desarrollo de publicaciones. “Este libro ofrece una guía práctica a los posibles usuarios de la nube sobre los problemas que deben ser resueltos por la administración de la empresa y por aquellos responsables de asegurar la protección de la información y los procesos de negocio cuando se selecciona o se implementa una solución de nube”.

Consideraciones de Seguridad para el Cómputo en la Nube está diseñado para permitir el análisis efectivo y la medición del riesgo a través de un kit de herramientas que contiene elementos como árboles de decisiones y listas de verificación que esbozan los factores de seguridad a considerar cuando se evalúa a la nube como una solución potencial.

Fuente: ISACA y segu-info
.

Anuncios

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 136.830 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
Anuncios
A %d blogueros les gusta esto: