Cinco aspectos de seguridad que rodean a la nube

Soy Digital

Solo el uso de herramientas y protocolos de seguridad adecuados contrarrestará los temores de TI en torno a la adopción de la nube para aprovecharla al máximo.

Juan José López Torres @jjlopezt

Hoy se conmemora el Día Internacional de la Internet Segura, por lo cual conversamos con un experto en Cloud sobre diversos aspectos que rodean a este recurso, con la finalidad de conocer cómo puede evitarse la mayor cantidad de riesgos.

Según Víctor Marroquín, DevOps Engineer en Interactua Movil, aunque siempre habrá riesgos, el temor de las empresas y responsables de TI muchas veces ocurre por desconocer las herramientas que brindan los proveedores de nube. Sin embargo, la capa 8 ha contribuido en alguna medida a esta situación cuando ha pasado por alto los protocolos mínimos de seguridad.

Le recomendamos: ¿Cómo escoger al proveedor ideal de cloud?

“En Guatemala se podrían hacer muchas cosas si se confiara más en el cloud; las generaciones emergentes de las universidades deben salir con el chip de que es un aliado”, consideró el experto.

1. Protocolos de seguridad. Mucho se habla de no saber quién tendrá la información ni qué hará con ella. Por ejemplo, las personas siempre han creado cuentas de correo web sin cuestionarse en manos de quién estará su información y les ha bastado creer que su contraseña es suficiente. En contraste con el cloud: las empresas creen que la información está desprotegida y que cualquiera puede indagar en ella, pero en realidad los proveedores de cloud usan herramientas como conexiones https, cifrado del tráfico o configuración de roles para accesos. Uno de ellos es Amazon Web Services, que brinda varias capas de seguridad a tal grado que si un extraño vulnera una credencial, el daño es menor.

2. Buenas prácticas. La seguridad en la nube se consigue mediante buenas prácticas en las que se emplean anillos que aseguran que las credenciales no sean las mismas para el administrador, quien da el mantenimiento o hace el balance mensual. Otras formas para reforzarla son: no exponer los puertos de conexiones SSH, emplear VPNs con certificados SSL para que las conexiones exteriores no dejen puertas abiertas que posibiliten que el tráfico sea interceptado y se acceda a información sensible. Los escenarios son variados: existen empresas que tienen una oficina pequeña con VPN hacia la nube, otras hacen filtraciones IP o data center que despachan las conexiones a todos los recursos en la nube.

3. Herramientas para migrar. Cuando se realizan migraciones del core de una organización, que contiene las aplicaciones con que opera la empresa, sus API públicas y privadas, el front end back end, Al Fresco permite instalar la distribución en un servidor de la infraestructura. La información está el servidor y si bien se usa aplicaciones de terceros, los datos no se expondrán. Otras opciones, como Confluent de Atlassian, permiten instalar las plataformas dentro de la infraestructura y eso brinda seguridad para no exponer información sensible y que se cruce de un lado a otro para llegar a ella. Toda herramienta es super útil y segura, pero muchas veces la vulnerabilidad llega con el usuario.

Antes de terminar: El 40% de los CIO considera cloud imprescindible

4. Si no veo no confío. No ver la infraestructura no significa que no exista. En Internet se bromea con que: “No es la nube, es la computadora de alguien más”. Para confiarle su información, las empresas tiene conocer al proveedor y que este tenga la infraestructura requerida, como AWS o Rackspace, que cuentan con antecedentes, documentación de auditorías, medición de sus recursos computacionales y buenas prácticas. Por ejemplo, Amazon tiene en un data center con diferentes zonas de disponibilidad; en caso de una catástrofe energética o de daño de equipo, ofrece una disponibilidad de 99.999999999 en la infraestructura.

5. Riesgos hay pero… al final al colocarse la información en una computadora virtual, se hace en un servidor físico. Los proveedores de cloud también brindan algo que puede considerarse como un pacto de caballeros: al aceptarse sus condiciones, ellos se comprometen a cuidar la información. Sin embargo, los propietarios de los datos deben asegurarse de usar encriptados y llaves con passphrase en lugar de llaves planas. De esa forma, si alguien quiere curiosear, deberá tener muchos recursos y conocimiento a nivel de hacking para entrar en la información. El riesgo existe pero hay herramientas de protección para minimizarlo.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR