Table of Contents Table of Contents
Previous Page  58 / 84 Next Page
Information
Show Menu
Previous Page 58 / 84 Next Page
Page Background

contra ellos, por ejemplo, es la inclusión

de píxeles en los documentos guarda-

dos en la nube que recopilan informa-

ción sobre la empresa y el proveedor,

lo que ayuda a los cibercriminales a

buscar brechas". Asimismo, y con res-

pecto a las nubes híbridas, manifiesta:

"Pueden solucionar muchos problemas

de confidencialidad y seguridad, ya que

la información sensible se almacena en

los sistemas de la empresa".

La solución idónea

Se opte por una infraestructura u otra,

lo cierto es que, antes de elegir una

solución, "es importante que la empre-

sa tenga una estrategia clara de migra-

ción a la nube, para que también estén

claros los requisitos que tiene que cum-

plir la solución", matiza Annabel Buxés,

Cloud Solutions Architect de Connectis

Managed Cloud.

Se trata de una forma de actuar con

la que también se muestra de acuer-

do su compañero en la empresa Sion

Hugues, responsable de Security and

Compliance. El directivo apuesta por

"realizar un diseño sólido que garantice

que todos los requisitos y principios de

seguridad sean claros, basados en el

análisis de riesgos y traceables a través

de las fases de diseño, construcción,

prueba y operaciones". En otras pala-

bras, cree necesario "sentar las bases

de una manera correcta y construir la

solución desde ahí".

Para Núñez, de Oracle, "es necesario

realizar un ejercicio de análisis en el que

las organizaciones conozcan, detec-

ten y gestionen las nuevas amenazas,

apoyadas en proveedores de

cloud

fiables. El modelo compartido de segu-

ridad en el que los clientes del

cloud

y los proveedores de éste comparten

la responsabilidad debe ser capaz de

orquestarse de una manera eficaz y

eficiente", puntualiza.

Una vez dado ese paso, es importan-

te que las organizaciones se cercioren

de que "están empleando las mejores

técnicas de autenticación como con-

traseñas complejas y distintas, auten-

ticación multifactor e incluso informa-

ción biométrica" para acceder a la

información, según la directora regional

de McAfee. Este aspecto también es

subrayado por Albors, de ESET, quien

ve fundamental "limitar las acciones

que se deben realizar sobre los archi-

vos almacenados aplicando permisos a

los usuarios". De esta forma, añade el

directivo, "se evitará que alguien pueda

ver su contenido en caso de robo y,

sobre todo, cumplir con la legislación

vigente para evitar posibles sanciones".

Por su parte, Nieva, de Check Point,

opina que una buena solución de segu-

ridad

cloud

debe cumplir cuatro premi-

sas: "Aprovisionamiento y despliegue

automatizados de seguridad, segmen-

tación del tráfico interno, visibilidad y

control, y gestión dinámica de políti-

cas".

Y todo ello, se debe ver incrementa-

do con ciertas garantías que ha de pro-

porcionar el proveedor

cloud

, como "el

cifrado de datos y las comunicaciones,

sobre todo en lo relativo a la administra-

ción", en palabras de Velasco, de Cloud

Community Europe, quien, además,

añade: "En lo relativo a la parte peri-

metral y de servicio, tener un sistema

de recuperación de desastres para las

consolas y gestión es crítico y, adicio-

nalmente, un buen AntiDDoS para la

protección de sus infraestructuras y

servicios públicos".

La importancia del proveedor

Sin duda, el factor decisivo a la hora de

gestionar la seguridad en los entornos

cloud

es elegir un proveedor de servi-

cios apropiado. En opinión de Rosell,

de S2 Grupo: "Cuando hablamos de

infraestructuras gestionadas por un

proveedor, la elección del mismo es

crítica. Pensemos que, simplificando, la

nube es el ordenador de otra persona,

por lo que debemos confiar plenamente

en él. Esto implica una confianza legal y

técnica", señala el directivo.

Para González Lezana, de Telefónica,

una vez evaluados los riesgos de los

entornos

cloud

en las empresas, y

definido un plan director de seguridad

conjuntamente con el

partner

, "un buen

proveedor de servicios debería dispo-

ner de la capacidad suficiente para eje-

cutar sus procesos en diferentes nubes,

según el riesgo o criticidad del dato".

De igual forma opina Hernández, de

Vodafone, para quien, para garantizar

el éxito en este proceso, es necesario

confiar en una tecnología segura e inno-

vadora que dé respuesta a las nece-

sidades de las empresas de la mano

de socios tecnológicos que ofrezcan

herramientas digitales para gestionar

su negocio y les permitan estar conec-

tados en cualquier lugar para flexibilizar

sus procesos". Y añade: "Un servicio

cloud

debe proporcionar soluciones

adecuadas para cada aplicación de

El factor decisivo al gestionar la

seguridad en la nube es elegir un

proveedor de servicios apropiado

seguridad en cloud

monográfico

reportaje

58 red seguridad segundo trimestre 2017