contra ellos, por ejemplo, es la inclusión
de píxeles en los documentos guarda-
dos en la nube que recopilan informa-
ción sobre la empresa y el proveedor,
lo que ayuda a los cibercriminales a
buscar brechas". Asimismo, y con res-
pecto a las nubes híbridas, manifiesta:
"Pueden solucionar muchos problemas
de confidencialidad y seguridad, ya que
la información sensible se almacena en
los sistemas de la empresa".
La solución idónea
Se opte por una infraestructura u otra,
lo cierto es que, antes de elegir una
solución, "es importante que la empre-
sa tenga una estrategia clara de migra-
ción a la nube, para que también estén
claros los requisitos que tiene que cum-
plir la solución", matiza Annabel Buxés,
Cloud Solutions Architect de Connectis
Managed Cloud.
Se trata de una forma de actuar con
la que también se muestra de acuer-
do su compañero en la empresa Sion
Hugues, responsable de Security and
Compliance. El directivo apuesta por
"realizar un diseño sólido que garantice
que todos los requisitos y principios de
seguridad sean claros, basados en el
análisis de riesgos y traceables a través
de las fases de diseño, construcción,
prueba y operaciones". En otras pala-
bras, cree necesario "sentar las bases
de una manera correcta y construir la
solución desde ahí".
Para Núñez, de Oracle, "es necesario
realizar un ejercicio de análisis en el que
las organizaciones conozcan, detec-
ten y gestionen las nuevas amenazas,
apoyadas en proveedores de
cloud
fiables. El modelo compartido de segu-
ridad en el que los clientes del
cloud
y los proveedores de éste comparten
la responsabilidad debe ser capaz de
orquestarse de una manera eficaz y
eficiente", puntualiza.
Una vez dado ese paso, es importan-
te que las organizaciones se cercioren
de que "están empleando las mejores
técnicas de autenticación como con-
traseñas complejas y distintas, auten-
ticación multifactor e incluso informa-
ción biométrica" para acceder a la
información, según la directora regional
de McAfee. Este aspecto también es
subrayado por Albors, de ESET, quien
ve fundamental "limitar las acciones
que se deben realizar sobre los archi-
vos almacenados aplicando permisos a
los usuarios". De esta forma, añade el
directivo, "se evitará que alguien pueda
ver su contenido en caso de robo y,
sobre todo, cumplir con la legislación
vigente para evitar posibles sanciones".
Por su parte, Nieva, de Check Point,
opina que una buena solución de segu-
ridad
cloud
debe cumplir cuatro premi-
sas: "Aprovisionamiento y despliegue
automatizados de seguridad, segmen-
tación del tráfico interno, visibilidad y
control, y gestión dinámica de políti-
cas".
Y todo ello, se debe ver incrementa-
do con ciertas garantías que ha de pro-
porcionar el proveedor
cloud
, como "el
cifrado de datos y las comunicaciones,
sobre todo en lo relativo a la administra-
ción", en palabras de Velasco, de Cloud
Community Europe, quien, además,
añade: "En lo relativo a la parte peri-
metral y de servicio, tener un sistema
de recuperación de desastres para las
consolas y gestión es crítico y, adicio-
nalmente, un buen AntiDDoS para la
protección de sus infraestructuras y
servicios públicos".
La importancia del proveedor
Sin duda, el factor decisivo a la hora de
gestionar la seguridad en los entornos
cloud
es elegir un proveedor de servi-
cios apropiado. En opinión de Rosell,
de S2 Grupo: "Cuando hablamos de
infraestructuras gestionadas por un
proveedor, la elección del mismo es
crítica. Pensemos que, simplificando, la
nube es el ordenador de otra persona,
por lo que debemos confiar plenamente
en él. Esto implica una confianza legal y
técnica", señala el directivo.
Para González Lezana, de Telefónica,
una vez evaluados los riesgos de los
entornos
cloud
en las empresas, y
definido un plan director de seguridad
conjuntamente con el
partner
, "un buen
proveedor de servicios debería dispo-
ner de la capacidad suficiente para eje-
cutar sus procesos en diferentes nubes,
según el riesgo o criticidad del dato".
De igual forma opina Hernández, de
Vodafone, para quien, para garantizar
el éxito en este proceso, es necesario
confiar en una tecnología segura e inno-
vadora que dé respuesta a las nece-
sidades de las empresas de la mano
de socios tecnológicos que ofrezcan
herramientas digitales para gestionar
su negocio y les permitan estar conec-
tados en cualquier lugar para flexibilizar
sus procesos". Y añade: "Un servicio
cloud
debe proporcionar soluciones
adecuadas para cada aplicación de
El factor decisivo al gestionar la
seguridad en la nube es elegir un
proveedor de servicios apropiado
seguridad en cloud
monográfico
reportaje
58 red seguridad segundo trimestre 2017




