Cómputo en la nube: Guía de seguridad para PyMEs

Posted on Actualizado enn

pass cloud

El cómputo en la nube es una manera de subir a tu PyME al tren de la productividad y de obtener ahorros hasta de 67% en Tecnologías de la Información; todo, en un ambiente seguro para la gestión de todo tipo de datos e información.

 

Y es que de acuerdo con un reporte de Avanade, referido en el estudio “Cómputo en la nube: nuevo detonador para la competitividad en México”, elaborado por Microsoft y el Instituto Mexicano para la Competitividad, la seguridad de la nube es similar a la seguridad de las soluciones in situ. Esto porque en ambos escenarios se utilizan las mismas herramientas de seguridad, con la diferencia de que en la nube se comparten servicios con otros usuarios.

 

¿Qué retos de seguridad enfrenta la nube? Prácticamente los mismos que los de las empresas, pero con la ventaja de que los costos son menores al compartir recursos con otros usuarios. Aún así se recomienda trabajar directamente con el proveedor para determinar los niveles de seguridad que van a ser contratados.

 

También es importante que el proveedor proporcione una evaluación de riesgo y sus soluciones y que contrates  servicios en la nube con proveedores que ofrezcan altos estándares de privacidad, así como herramientas que permitan a los propios usuarios administrar los parámetros de privacidad de la información que manejan.

 

Además de lo anterior, te recomendamos echar un vistazo a las siguientes propuestas para mitigar posibles riesgos:

  

Riesgo

Mitigación

Multi-tenencia

Segregación de datos e infraestructura.

Riesgo continuo

Programa de evaluación de riesgos continuos, evaluación.

Relajamiento de seguridad

Auditorías/Evaluaciones periódicas.

Acceso del contratista

Contratos, vigilancia.

Desastres

Acuerdos de nivel de servicio.

Seguridad física externa

Facilidades seguras, escoltas, vigilancia.

Seguridad lógica externa

IPS, Firewalls, WAF, Codificación segura, Arquitectura Segura.

Incidentes.

Planes de respuesta de incidentes adaptados al cliente

Defectos de aplicaciones (bugs)

Seguridad en capas, prácticas de codificación de seguridad, parches, segregación, evaluaciones.

Fuga de datos

Encriptación, segregación, host hardening, evaluaciones.

Fuente: Avanade 2011, Practical Guide to Cloud Computing Security.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s