//
Archivos

seguridad en la nube

Esta etiqueta está asociada a 7 entradas

¿Cuál es la madurez de los servicios Cloud?

Imagen_post_madurez_cloudPues si hacemos caso a CSA e ISACA habría que decir que se encuentran en su más tierna infancia. Efectivamente esta ha sido la conclusión del estudio que han realizado ambas organizaciones y en el que he tenido el placer de colaborar. Sobre la base de una encuesta en la que han participado 252 organizaciones de 48 países (principalmente en Norteamérica – 48% – y Europa – 23% – y usuarios de SaaS – 62%) se ha concluido que, considerando cuatro niveles de madurez (infancia, crecimiento, madurez y declive), los servicios de infraestructura y plataforma como servicio (IaaS y PaaS, respectivamente) se encuentran en la etapa inicial y los de software como servicio (SaaS) están entrando en la fase de crecimiento.

Y, aunque la conclusión es que el mercado piensa que los servicios en la nube están cumpliendo las expectativas estratégicas y de servicio y que los problemas serán superados, no es menos cierto que se identifican ciertas preocupaciones:

  • Que la computación en la nube sea considerada un aspecto técnico (una nueva versión del típico outsourcing) y que, como está pasando, sus riesgos sean analizados como riesgos tecnológicos más que como riesgos de negocio, puesto que este tratamiento limitará el potencial la nube.
  • Las dificultades existentes para especificar los riesgos técnicos y de negocio en los contratos.
  • La longevidad del proveedor
  • La comprensión de las responsabilidades del propietario de datos y del custodio
  • Los aspectos legales
  • El lock-in en los contratos
  • La disposición de estrategias de salida en caso de querer volver a un tratamiento in house o ir a otro proveedor
  • Las regulaciones gubernamentales porque sigan una evolución muy diferente al mercado
  • Y, en definitiva, que los usuarios necesitan confiar en los servicios por lo que los mecanismos de garantía y de transparencia deben mejorar

Frente a esto, los participantes en el estudio también han identificado los aspectos que están siendo adecuadamente contemplados por la computación en la nube:

  • La disponibilidad
  • La continuidad del negocio
  • La recuperación en caso de desastres
  • El rendimiento del servicio
  • Los cortes en el servicio
  • La resolución de problemas

Finalmente, destacar que los factores que inciden en la toma de decisiones son, por orden de importancia:

  1. Los facilitadores de negocio (principalmente, fiabilidad y disponibilidad)
  2. Las consideraciones financieras (especialmente, la reducción de costes)
  3. La reducción de la huella en el medio

Como se puede ver, un estudio que nos ayuda a entender la situación actual, que dibuja un futuro esperanzados para la computación en la nube y que nos ayuda a identificar los retos para los próximos años… veremos si somos capaces de superarlos…

Fuente: Inteco

10/10/2012, por Antonio Ramos García

Guía de ISACA facilita la migración segura a la nube

El cómputo en la nube está teniendo un impacto importante en la forma en que las empresas operan, y como resultado de su valor, las compañías están migrando cada vez más a la nube. Sin embargo, las preocupaciones por seguridad y la privacidad de los datos son problemas críticos a considerar antes de adoptar los servicios de cómputo en la nube. Consideraciones de Seguridad para el Cómputo en la Nube de ISACA, la asociación de TI global sin fines de lucro, presenta una guía práctica para los profesionales de TI y empresariales para ayudarles a moverse con seguridad a la nube.
El libro, disponible como una descarga gratuita para los miembros de ISACA y por $75 dólares para quienes no son miembros, detalla la forma en que el cómputo en la nube ganará importancia conforme los mercados de la nube y los proveedores de servicios en la nube maduren. Sobre todo en tiempos en los que hay que optimizar los costos y se enfrenta una crisis económica, la nube puede percibirse como un acercamiento rentable al soporte tecnológico de la empresa. Sin embargo, antes de emigrar a la nube, ISACA recomienda considerar los siguientes factores, que pueden incrementar el riesgo:
  • Requerimientos legales transfronterizos – Los proveedores de servicios de nube a menudo traspasan fronteras, y diferentes países tienen diferentes requerimientos legales, especialmente respecto a la información personal y privada.
  • Ausencia de planes de recuperación de desastres – La ausencia de procedimientos de respaldo adecuados implica un alto riesgo para cualquier empresa.
  • Seguridad física de los recursos de cómputo – Los recursos de cómputo físicos pueden compartirse con otras entidades en la nube. Si se da acceso físico a la infraestructura del proveedor de servicios de nube, esa entidad podría tener potencialmente acceso a los activos de información de otras entidades.
  • Eliminación de datos – La eliminación adecuada de datos es imperativo para prevenir la divulgación no autorizada.
  • Autenticidad de los proveedores de nube – Aunque las comunicaciones entre la empresa y el proveedor de nube pueden asegurarse con medios técnicos, es importante verificar la identidad del proveedor de nube para asegurar que no sea un impostor.

Ya que el cómputo en la nube es algo más que sólo infraestructura de TI, plataformas y aplicaciones, los desarrolladores de Consideraciones de Seguridad para el Cómputo en la Nube enfatizan que la decisión de operar en la nube no debe ser tomada únicamente por las organizaciones de TI. El uso de los servicios de nube podría suponer un alto riesgo para el negocio y debe ser evaluado por las partes responsables de las diferentes funciones de control dentro de una empresa.

«El cómputo en la nube puede presentar varios retos y riesgos con respecto a la seguridad, la privacidad y la confianza”, señaló Yves Le Roux, CISM, consultor principal de CA Technologies y miembro del equipo de desarrollo de publicaciones. “Este libro ofrece una guía práctica a los posibles usuarios de la nube sobre los problemas que deben ser resueltos por la administración de la empresa y por aquellos responsables de asegurar la protección de la información y los procesos de negocio cuando se selecciona o se implementa una solución de nube».

Consideraciones de Seguridad para el Cómputo en la Nube está diseñado para permitir el análisis efectivo y la medición del riesgo a través de un kit de herramientas que contiene elementos como árboles de decisiones y listas de verificación que esbozan los factores de seguridad a considerar cuando se evalúa a la nube como una solución potencial.

Fuente: ISACA y segu-info
.

Dar seguridad, el desafío del cloud computing

Una encuesta realizada entre más de 1.200 funcionarios de gobierno y ejecutivos de 10 países reiteró que el almacenamiento de la información en la nube es lo que detiene la migración hacia ese tipo de servicios

Dar seguridad, el desafío del cloud computing

El 47% de los participantes de una encuesta realizada por KPMG mostró que la seguridad es el desafío más significativo al que se enfrentarán empresas y gobiernos al momento de migrar los servicios y los procesos a las plataformas de cloud computing.

Las inquietudes en torno a la seguridad fueron particularmente importantes entre las principales entidades gubernamentales, donde el 56% de los encuestados mencionó estar preocupado por este tema.

Sin embargo, casi el 80% de todos los encuestados mencionó que su confianza en los servicios de cloud computing aumentaría si un organismo gubernamental los certificara.

“Las entidades gubernamentales, por lo general, tienen acceso a información extremadamente confidencial y, por lo tanto, son objetivo habitual de los crackers”, advirtió John Herhalt, presidente Global de Gobierno e Infraestructura de KPMG.

“Los líderes del área de TI del sector público necesitarán asegurarse de que sus proveedores de servicios de cloud computing pueden brindar protocolos de seguridad y protección sólidos antes de migrar los servicios e información clave a estas plataformas”, mencionó Herhalt.
“Al prestar los servicios mediante una plataforma de cloud computing, los gobiernos comprueban cada vez más que pueden mejorar la manera en que los ciudadanos acceden a la información y –a la vez–lograr una experiencia más transparente y receptiva en la interacción con las áreas clave del sector público,” afirmó Herhalt.

“Sin embargo, garantizar la seguridad de la información será fundamental, particularmente, en relación con la información personal de los ciudadanos y la información gubernamental crítica”, finalizó.

Privados, al frente
Los resultados de la encuesta se resumen en el informe Análisis de los servicios de cloud computing: un estudio global de la adopción de estos servicios por parte del sector público.

La encuesta comprueba que el avance de las entidades gubernamentales es significativamente menor al que experimentan las empresas con fines de lucro según la relación 9-13 por ciento.

Solamente 12% de los funcionarios del gobierno manifiesta que más del 10% de los gastos totales de TI de dichas instituciones fueron destinados a los servicios de cloud computing en 2011. Se prevé que esta cifra aumente más del doble alcanzando el 28% hacia fines de 2012.

“La era de la nube ha comenzado y la pregunta no radica en si las organizaciones se decidirán o no por su adopción, sino más bien en qué tan rápido y en qué modalidad. Tanto en los sectores público como privado existe aún escepticismo, mostrándose el sector público como el más cuidadoso. Aún así, las crecientes experiencias a nivel mundial en ambos sectores y la incremental madurez de los proveedores  terminarán de disipar el escepticismo en el corto plazo”, afirmó Walter Risi, director de IT Advisory de KPMG en Argentina.

“La nube presenta una oportunidad de mejora que va más allá de los ahorros en infraestructura, abarcando también la agilización en los modelos operativos y la optimización del esquema de relacionamiento con los proveedores de servicios de IT. Estas promesas darán sus frutos en la medida de que las organizaciones adecúen su arquitectura empresarial para aprovechar los beneficios de la nube, elijan a los proveedores de servicios de IT más adecuados para acompañarlas y transformen sus modelos de gobierno de proveedores consecuentemente”, agregó Risi.

Por otro lado, casi un tercio de los encuestados del sector público se inclinó hacia la adopción de un entorno privado de cloud computing, mientras que el 22% afirmó que está analizando la posibilidad de utilizar una plataforma pública.

El informe de KPMG también identifica ciertas jurisdicciones que han ocupado una posición de liderazgo en la adopción de los servicios de cloud computing.

Especialmente, los gobiernos de Australia, Italia, Dinamarca, Singapur y los EEUU parecen haber progresado considerablemente en la implementación de esta tecnología, ya que casi el 30% de los encuestados de estos países señalaron que ya han implementado los servicios de cloud computing parciamente o en su totalidad.

Fuente: http://www.infobae.com

Sigue leyendo

SkyDrive: cuando tu almacenamiento no es tan privado como pensabas

Creer que la nube es una extensión de tu ordenador personal puede ser una falsa ilusión, sobre todo cuando los archivos que uno deja en un servicio de almacenamiento no son tan privados como uno pensaba. Hoy nos enteramos que eso le pasó a varios usuarios de SkyDrive, que vieron cancelada su cuenta sin previo aviso de un día a otro porque Microsoft consideró que los archivos que alojaban violaban los términos de uso del servicio.

En enero de 2012, un fotógrafo alemán que tenía 4 fotografías de desnudos parciales en una carpeta no compartida y que él pensaba que nadie veía, encontró su cuenta cancelada por parte de Microsoft. El asunto causó bastante revuelo en la prensa, y se habló de la función de guardado automático de las fotos que uno toma con el móvil pero también del hecho de que Microsoft estuviera monitorizando archivos supuestamente privados.

En mayo, un usuario holandés, que había subido 12 GB de contenido a su cuenta en SkyDrive, vio cerrado su acceso a su cuenta de Windows Live, lo que significaba que tampoco podía acceder a su correo en Hotmail, o a Xbox Live. La única explicación que le dio Microsoft fue que habían encontrado una carpeta en su SkyDrive con contenido que no estaba aprobado por el código de conducta de Microsoft SkyDrive. También esta carpeta era privada y no estaba compartida con nadie más.

Este usuario terminó creando una nueva cuenta, perdiendo la anterior, lo que tenía guardado e incluso las aplicaciones que había comprado.

¿Por qué sucede esto? Microsoft se reserva el derecho a suspender una cuenta por cualquier razón, y de hecho monitorea lo que los usuarios suben a SkyDrive, aunque sean cuentas privadas. Por esto no deberíamos ser tan ligeros al considerar a la nube, por lo menos en este caso, como una extensión de nuestro ordenador. Hace poco hablábamos de Cubby, y no está de más tener los términos de servicio en cuenta como uno de elementos a considerar en el momento de elegir uno u otro servicio de almacenamiento en la nube.

Algunos usos prohibidos que define el código de conducta famoso de Microsoft SkyDrive son los siguientes:

Subir, publicar, transmitir, transferir, distribuir o facilitar la distribución de ningún contenido (incluyendo texto, imágenes, sonido, video, datos, información o software) o usar el servicio en alguna forma que:

  • muestre desnudez de cualquier tipo, total, parcial o desnudez en formas no humanas como cómics, arte o manga.
  • incite o exprese pornografía, obscenidad, vulgaridad, odio, blasfemia, intolerancia, racismo o violencia gratuita.
  • tergiverse la fuente de todo lo que publique o cargue, incluyendo la suplantación de otro individuo o entidad.
  • ofrezca o cree vínculos a sitios externos que infrinjan este Código de Conducta.
  • incluya contenido protegido por leyes de propiedad intelectual, derechos de privacidad o publicidad, o cualquier otra ley aplicable, a menos que usted posea o controle dichos derechos o haya recibido todos los consentimientos necesarios.
  • tenga intención de dañar o explotar a menores de cualquier manera.
  • esté diseñado para solicitar o recopilar información de identificación personal de cualquier menor de edad (menores de 18 años de edad), incluyendo pero no limitado a: nombre, dirección de correo electrónico, dirección postal, número de teléfono o el nombre de su escuela.
  • invada la privacidad de nadie, tratando de recopilar, almacenar o publicar información privada o personal, como contraseñas, información de cuentas, números de tarjetas de crédito, direcciones u otra información de contacto sin su conocimiento y consentimiento voluntario.
  • sea ilegal o que viole las leyes locales y nacionales, incluyendo pero no limitado a la pornografía infantil, bestialidad, incesto, drogas ilegales, la piratería de software, y el acoso.
  • amenace, acose, difame, estafe, degrade o intimide a una persona o grupo de personas por cualquier razón, incluyendo por causas de su edad, género, discapacidad, etnia, orientación sexual, raza o religión, o incite o promueva a otras personas a hacerlo.
  • dañe o perturbe, o tenga la intención de dañar o alterar, equipo de otro usuario o que permita que usted u otras personas puedan acceder ilegalmente al software o eludir la seguridad en los sitios Web o servidores, incluyendo pero no limitado a enviar spam.
  • intente suplantar a un empleado de Microsoft, agente, director, conductor, administrador, moderador, otro usuario o cualquier otra persona a través de cualquier medio.
  • promueva o facilite la compra y venta de municiones o de armas de fuego.
  • contenga “correo basura”, “spam”, “cartas en cadena”, “esquemas piramidales”, “marketing de afiliación” o publicidad comercial no solicitada.
  • tergiverse el contenido que publique o cargue o contenga el mismo o similar contenido que ya ha publicado.
  • intente manipular los servicios, incluidos rankings y los sistemas de reputación en los servicios, violando cualquiera de las disposiciones de este Código de Conducta, en connivencia con otras personas en la votación o el uso de múltiples perfiles.
  • se ofrezca para hacer transferencias internacionales de dinero por montos que excedan el precio de venta de un artículo, con la intención de solicitar un reembolso de cualquier porción del pago.
  • contenga publicidad de planes de hacer dinero, tarjetas de descuento, asesoría de crédito, encuestas o concursos online.

Informe de seguridad en sistemas de almacenamiento en la nube

El instituto Fraunhofer para la tecnología de la seguridad de la información, ha realizado un informe sobre varios servicios de almacenamiento en la nube comparándo los de servicios y la seguridad, obteniendo datos y conclusiones interesantes.

El estudio se ha basado en siete servicios a los que se puede acceder mediante un cliente instalado en el ordenador del usuario. Estos servicios son CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive, Ubuntu One y Wuala.

En el informe se realizó una comparativa en cuanto a funcionalidades y servicios de los distintos proveedores de almacenamiento como son: copias, copias de seguridad, sincronización y compartición de ficheros.

La parte más importante del mismo, se refiere a aspectos de seguridad como registro en el servicio, inicio de sesión, cifrado, y compartición de ficheros. En algunos de ellos se han encontrado vulnerabilidades, explicadas en el informe.

También hay una parte del informe donde se explican algunos conceptos legales referidos a diferencia entre la legislación americana (Patriot Act) y la europea, exponiendo que la protección de datos en Estados Unidos es distinta y más débil que en Europa, por lo que los servicios alojados en Europa son más fuertes en ese aspecto.

También se señala que están elaborando otro informe en el que se incluirán servicios como Amazon S3, cuyo funcionamiento es diferente a los analizados en este informe.

Fuente: Inteco

Servicios Cloud: seguridad y ventajas para la pyme

La externalización de la mano de los servicios en la nube abre nuevas posibilidades en seguridad para las organizaciones.

La externalización como concepto no es algo nuevo, desde hace tiempo las empresas externalizan departamentos, áreas, infraestructuras e incluso personas, pero con la llegada de la computación en la nube, la externalización va un paso más allá, permitiendo a la empresas y organizaciones disponer de todo tipo de aplicaciones y productos que pueden ser contratados como un servicio.

La computación en la nube abre interesantes posibilidades para las empresas y organizaciones, pero en especial para las pymes, ya que los servicios en la nube poseen características muy atractivas para las pequeñas y medianas empresas: reducido coste, rápido despliegue e implantación, y una contratación muy flexible, que permite disponer de distintos planes y modalidades.

Las ventajas parecen evidentes, pero un modelo tecnológico basado en la externalización también plantea riesgos y uno de los aspectos que más preocupa a los expertos en seguridad es el hecho de que este nuevo modelo supone poner en manos de terceras personas una parte de la información que tradicionalmente se encontraba dentro de la organización. Este problema no es nuevo y desde luego no es exclusivo del Cloud Computing. En cualquier caso, las ventajas que ofrece son muy valoradas por las empresas y las organizaciones, lo que está provocando una rápida adopción de este nuevo modelo tecnológico.

Las tecnologías Cloud también han llegado a la industria de seguridad TIC, aunque la externalización como concepto en las soluciones de seguridad no es nueva, de hecho, desde hace tiempo existe un concepto denominado Seguridad Gestionada (Managed Security) que consiste básicamente en externalizar las infraestructuras, servicios y operaciones de seguridad de las organizaciones para centralizarlas en lo que se conoce como SOC (Security Operation Center) o Centro de Operaciones de Seguridad.

Los SOC son básicamente centros de proceso de datos (CPD), pero a diferencia de estos, los SOC, son centros a través de los cuales se examina, filtra y bloquea el tráfico de red con el objetivo de eliminar todo tipo de amenazas, como el malware, el spam o ataques de denegación de servicio. Los SOC pueden proteger a decenas o cientos de empresas y organizaciones al mismo tiempo. Si los comparamos con los proveedores de servicios de internet, las compañías que ofrecen este tipo de servicios, son proveedores de servicios de seguridad.

Gracias a las tecnologías Cloud, la industria de seguridad TIC ha comenzado a ofrecer interesantes soluciones de seguridad basadas en estas tecnologías, pero también es cierto que en la mayoría de los casos, se trata de evoluciones de soluciones de seguridad que ya existían y que ahora se aprovechan de estas tecnologías. Tal es el caso de los servicios de copias de seguridad on-line, disponibles desde hace años, aunque no con la oferta y posibilidades que podemos encontrar en la actualidad.

Otro ejemplo son las soluciones para protección contra código malicioso (anti-malware), en las cuales encontramos fabricantes que ofrecen este tipo de aplicaciones basadas en “la nube” o que aprovechan estas tecnologías para mejorar sus soluciones, facilitando su despliegue e implantación o ayudándose de estas tecnologías para el desarrollo de sistemas de detección de amenazas más evolucionados. En realidad, los tipos de soluciones de seguridad que aprovechan la tecnología Cloud actualmente son relativamente pocos, concentrándose la mayoría de ellas en servicios de respaldo y recuperación ante desastres.

Los servicios Cloud poseen una característica que ayuda a las empresas a mejorar su seguridad y es la propia externalización. Aparentemente, ceder el control de los datos a una empresa externa o utilizar aplicaciones en la nube en vez de aplicaciones tradicionales instaladas en el puesto de trabajo, entraña riesgos, puesto que básicamente perdemos el control de una parte de los recursos y activos de la organización, pero también es cierto, que para muchas empresas lo ideal sería poder dedicar todos sus esfuerzos a la actividad que genera negocio y les reporta beneficio, dejando que otros se ocupen del resto, de aquellas tareas en las cuales no son expertos o no disponen de recursos para poder llevarlas a cabo de forma adecuada.

Si tomamos como ejemplo las empresas de gran tamaño o que cuentan con distintos departamentos o áreas, estas suelen externalizar parte de sus actividades de gestión o de infraestructura, pero su tamaño y capacidad es tal, que pueden contar con su propio personal, por ejemplo, para soporte informático, gestión de recursos humanos, administración, etc. En cambio en las pymes, micro-pymes o los autónomos, el panorama es bien distinto. Sus recursos suelen ser muy limitados, no disponen de personal y no tienen tiempo para dedicarlo a la seguridad o al mantenimiento de infraestructuras. La externalización forma parte de su modelo de negocio.

Los servicios de Cloud encajan muy bien con las pymes, que buscan soluciones de bajo coste, fáciles de desplegar e implantar y de cuya gestión se encargan otras empresas, aportando un servicio especializado, que de otra forma no sería posible. En este sentido, no es descabellado pronosticar que en los próximos años los servicios Cloud serán ampliamente aceptados por las empresas y organizaciones y en especial, por las pymes.

Desde INTECO-CERT, queremos hacer hincapié en la necesidad de ser conscientes de los riesgos que implican los servicios en el Cloud. Es fundamental que los proveedores de servicios Cloud puedan ofrecer garantías a sus clientes. Por otro lado, es fundamental que las empresas interesadas en este tipo de servicios, sopesen adecuadamente las distintas opciones y opten siempre por proveedores que ofrezcan garantías.

Fuente: Inteco

Seguridad en la nube, un paradigma

Hernán Calderale, de CA Technologies, describe el avance del cloud computing en Latinoamérica y las ventajas de este nuevo modelo de negocios

Por Hernán Calderale, VP of Sales Southern Latin America para CA TechnologiesiProfesional.com

¿Cuáles son las claves para la seguridad en la nube informática?

El cloud computing es el nuevo paradigma hacia el cual se seguirá moviendo de manera sostenida la operación durante los próximos años.

En este sentido, la empresa de investigación de mercado Gartner asegura que, para 2014, la computación en la nube va a alcanzar un volumen de operaciones de 150 mil millones de dólares anuales, lo que representa tres veces más que el monto invertido en 2009.

Las razones para este fenómeno son diversas. En mercados como el norteamericano y el europeo, la adopción tiene que ver fundamentalmente con el surgimiento de nuevos marcos regulatorios dentro de las organizaciones, que demandan mayor eficiencia operativa, menor consumo de recursos y máxima disponibilidad.

Pero en regiones como Latinoamérica, el avance del cloud computing se explica también en parte por otros motivos que están relacionados, fundamentalmente, con las ventajas de costos que presenta este nuevo modelo.

A la hora de implementar un proyecto de cloud computing, los ejecutivos de TI se encuentran frente a una serie de desafíos que resultan, hasta el momento, inéditos.

Los CIO, que históricamente fueron los responsables de garantizar la seguridad de la información, la estabilidad de los servicios y el cumplimiento de las regulaciones y procesos internos,  se enfrentan a un nuevo escenario en el que deben demandar estas tareas a un proveedor de servicios externo.

A partir de esta nueva modalidad de operación, los responsables de TI se convierten en una suerte de auditores, que tienen la responsabilidad de seleccionar a los proveedores más adecuados y de exigirles el cumplimiento de los términos y condiciones del contrato.

¿Y qué deben demandar los profesionales que lideran el área de sistemas? Fundamentalmente, lo mismo que ellos siempre procuraron obtener para garantizar la estabilidad y seguridad en sus negocios: visibilidad constante para saber, a cada momento, qué está sucediendo con las operaciones de la empresa.

Si bien muchos se preguntan respecto a los estándares de seguridad que se manejan en la nube, lo cierto es que lo que se modifica no es la vara con la que se mide la fortaleza de las aplicaciones, sino la manera de organizar las operaciones.

La migración a cloud computing requiere que las corporaciones exijan exactamente los mismos controles que aplicarían en una operación interna.

De hecho, cuando una compañía muda su infraestructura a la nube, las expectativas en términos de seguridad no tienen por qué ser menores, por el contrario, pueden incluso incrementarse.

La migración a la nube se ha transformado en una necesidad de negocios en la que el retorno de la inversión, la maximización de los recursos disponibles y la reducción del impacto ambiental de las operaciones son factores fundamentales.

Hoy por hoy, muchas organizaciones deciden mudar su infraestructura a entornos cloud basados en estas variables.

Sin embargo, al mismo tiempo, deben tomar en cuenta que existen otros aspectos, como el aumento de la movilidad, que también constituyen un impulso para la adopción de este nuevo paradigma.

En un mundo que avanza, cada vez más, hacia un esquema de operaciones totalmente móvil, la gestión de infraestructura en la nube resulta clave para ofrecer alta disponibilidad y beneficiar un incremento de la productividad.

En este contexto, la seguridad  aparece como una duda recurrente que, de todos modos, no puede ser una barrera que detenga un avance que resulta necesario.

Por supuesto, el incremento de la movilidad y, consecuentemente, del flujo de información exigen que se preste especial atención al monitoreo en tiempo real de las operaciones.

En esta nueva etapa, ya no importa tanto desde qué dispositivo se accede a la información, lo importante es determinar correctamente quién accede.

Una de las nuevas claves, entonces, debe estar puesta en el manejo correcto de las identidades.

Otro punto fundamental, es demandar a los proveedores un grado de visibilidad que permita lograr un estándar de control que equipare el que se puede lograr en operaciones internas.

Si las organizaciones ponen el foco en estas cuestiones, sin lugar a dudas van a lograr obtener grandes beneficios a partir de la mayor flexibilidad, dinamismo y eficiencia que ofrece el cloud computing.

Hernán Calderale es VP of Sales Southern Latin America de CA Technologies 

Fuente: (Fuente: iprofesional)

Estadística del blog

  • 172.292 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: