Un ingeniero informático brinda seis consejos puntuales para minimizar los riesgos

Por Jason Ulloa Hernández

Antes del nacimiento de la nube, definir un perímetro de seguridad on-premise, era una tarea sencilla que se apoyaba en herramientas de hardware y software como: firewalls, antivirus y un conjunto de normativa de seguridad basada en normas internacionales que se encontraban desarrolladas y protegidas por las mismas empresas.

Con la entrada de la nube, si bien se tienen muchas ventajas, cuando hablamos de seguridad, no podemos estar 100% tranquilos ya que esto trae consigo problemas de seguridad que deben enfrentarse y que pueden ser clasificados en términos generales en aquellos que enfrenta el proveedor de la nube y los que enfrenta el cliente.

En este punto, los proveedores de servicios en la nube deben asegurar que su infraestructura sea segura y los datos de sus usuarios estén protegidos, al mismo tiempo que los clientes deben asegurarse de proteger sus aplicaciones

A partir de lo anterior, se pueden identificar algunos de los riesgos de seguridad de la computación en la nube más comunes como:

  1. Pérdida de datos sensibles
  2. Violación de los controles regulatorios existentes
  3. Infecciones de malware
  4. Pérdida permanente de datos
  5. Amenaza interna

Siendo así, la seguridad en la nube puede hacerse efectiva si se implementan las medidas defensivas adecuadas, por lo que se ofrece a continuación algunos consejos para minimizar los riesgos:

Utilice servicios de almacenamiento en la nube que ofrezcan cifrado de datos. Esto proporciona doble seguridad ya que los archivos deberán descifrarse para obtener acceso.

Gestión de la identidad y el acceso. Utilice siempre privilegios de acceso para garantizar que los usuarios de sus servicios y aplicaciones cuentan con los permisos y niveles de acceso correctos siempre bajo el esquema del menor privilegio posible.

Puntos de acceso diferentes, niveles de acceso diferentes. Una forma eficiente de proteger los datos en la nube, es cambiando los niveles de acceso y de seguridad dependiendo del lugar y del dispositivo desde el que acceda una persona autorizada. Si el acceso se produce dentro de las instalaciones de la organización, se tendrá acceso completo a la información sin restricciones. Pero si el acceso se produce desde un dispositivo externo, el nivel de acceso tendrá un acceso mínimo.

Habilitar Autenticación de Doble Factor. La autenticación de dos factores debe habilitarse siempre para una capa adicional de protección de la información.

Inteligencia en la protección de la red. Los dispositivos para proteger nuestras aplicaciones, máquinas virtuales y servicios, deben contar con la capacidad de asignar controles adicionales, analizar y entender los requerimientos de los usuarios que están accediendo, que contenidos están consultando y que aplicaciones están utilizando para tal fin.

Marco de referencia para seguridad.

Cuando sea posible, utilice un modelo para asegurar las cargas de trabajo en la nube, tal como se muestra a continuación:

Fuente de la imagen: HyTrust

Los servicios en la nube tienen su propio conjunto de ventajas en muchos sentidos, pero siempre, debe tomarse en cuenta que la seguridad no está garantizada, por lo que adoptar algunas medidas de seguridad, como las anteriores, pueden ser de gran ayuda para mantener la información en la nube segura.

Jason Ulloa Hernández es ingeniero informático. Universidad Cenfotec. julloa@ucenfotec.ac.cr