red seguridad segundo trimestre 2017 61
tación, con un crecimiento en para-
lelo transparente para el consumidor
del recurso, y que permita afrontar
una demanda de tráfico y computa-
ción mayores sin impacto en el ser-
vicio. Con esta premisa existen múl-
tiples aplicaciones comerciales que
ofrecen posicionarse delante de un
aplicativo del cliente y proporcionar
seguridad o valor añadido. El apli-
cativo del consumidor no tiene por
qué estar en nube, basta con dirigir
el tráfico de Internet hacia estos ser-
vicios
cloud
mediante enrutamiento
dinámico o delegación DNS, aunque
las soluciones aquí mostradas son
suficientes para abordar la protec-
ción de un servicio web publicado
directamente en
cloud
.
¿Qué servicios se proporcionan
con este modelo? Por ejemplo, la
protección frente ataques de dene-
gación de servicio (Anti-DDoS). La
capacidad de absorción de tráfico
en bruto de un proveedor
cloud
es muy superior a la de un centro
de proceso de datos en cliente.
Esta capacidad de computación
también la emplean los fabrican-
tes de seguridad tradicionales para
descargar hacia la nube tareas
intensivas como la realización de
cuarentenas y
sandboxing
de fiche-
ros, con el añadido de que la cen-
tralización de estos análisis permite
un análisis global y garantiza a los
clientes de distintas franjas de pago
el mismo nivel de servicio.
Al margen del valor que apor-
ta la capacidad de computación
en bruto, también hay proveedores
que añaden otras soluciones de
valor añadido y que hacen acce-
sible en pago por uso, de forma
escalable y adaptable a las nece-
sidades del cliente. Se trata de
servicios propios de fabricantes de
dispositivos de entrega de aplica-
ciones tales como la optimización
de entrega de contenidos web y
cortafuegos de aplicaciones web
(WAF). La optimización web con-
sigue mejores tiempos de entre-
ga y personalización de interfaces
para dispositivos móviles gracias a
modificaciones del tráfico web en
vivo sin necesidad de tocar el códi-
go fuente; el WAF aprovecha esta
visibilidad y la capacidad de par-
chear el tráfico en vivo para prote-
ger el servidor de vulnerabilidades
y ataques de inyección, siempre de
forma automatizada y escalable.
Con todo, no se debe dejar de
lado la visión de que estos servicios
son proporcionados por un provee-
dor externo, con sus limitaciones
tanto en la operativa de gestión
como en la flexibilidad frente a
necesidades especiales de versio-
nado o protocolos. En tal caso la
opción ideal es apostar por un des-
pliegue de nube privada o híbrida,
con despliegues de infraestructu-
ra como servicio, aunque conlleva
unas necesidades de seguridad
mucho mayores.
Seguridad en ‘Cloud’
Si el tamaño de una organización o
sus requisitos de seguridad o perso-
nalización obligan a apostar por un
despliegue de nube privada o de
infraestructura como servicio, toda la
responsabilidad de la seguridad
recae sobre el departamento que la
gestiona. Aunque existen agentes de
seguridad nativos de tecnologías
como SDN (
software defined networ-
ks
), ya se han incorporado a este
mercado algunos fabricantes de
seguridad tradicionales que han
hecho una transición hacia el
cloud
de forma exitosa, con presencia en
los marketplaces de los principales
proveedores de servicios
cloud
, y con
posibilidades de despliegue en los
entornos de orquestación más comu-
nes hoy en día. La experiencia de
estos fabricantes y las alianzas estra-
tégicas con los principales proveedo-
res de entornos SDN del sector per-
miten afrontar proyectos de
cloud
privada o híbrida de gran envergadu-
ra con garantías de éxito .
opinión
seguridad en cloud
monográfico




