Table of Contents Table of Contents
Previous Page  66 / 84 Next Page
Information
Show Menu
Previous Page 66 / 84 Next Page
Page Background

En definitiva, las ventajas podría-

mos cuantificarlas y serían numero-

sas pero solamente indicaré las más

significativas:

Seguridad.

Disponibilidad.

Rendimiento.

Productividad.

Confiabilidad.

Crecimiento seguro en la misma

plataforma física.

Exclusividad.

En este tipo de proyectos, hablar

de los niveles de seguridad en el

transporte de la información es el

objetivo principal. Para un servicio

del estilo IaaS, DcaaS, etc., la pérdi-

da de información o la vulnerabilidad

intrínseca al puro transporte de la

misma son riesgos que las empresas

debemos identificar y minimizar con

la adopción de medidas adecuadas,

y con el objetivo de adaptarnos a

las nuevas normativas europeas en

lo que al ámbito de seguridad se

refiere.

Básicamente y atendiendo a la

tecnología del tratamiento de la infor-

mación, su naturaleza, alcance, con-

texto, así como probabilidad y gra-

vedad de los derechos del mal uso

o robo de estos contenidos, obliga a

medidas técnicas y organizativas que

ya están a disposición del mercado

de la mano de los profesionales del

sector con tecnologías adecuadas.

Nivel de seguridad

Cuando se trata de entornos presta-

dos como servicios de cloud privadas

en distintas localizaciones geográ-

ficas, pero que han de compartir

información, un nivel de seguridad

adecuado al riesgo debería atender a

una serie de recomendaciones:

El cifrado de los datos a tratar.

Capacidad de garantizar la confi-

dencialidad, integridad, disponi-

bilidad y resiliencia permanentes

de los sistemas y servicios de

tratamiento.

Capacidad de restaurar la dis-

ponibilidad y el acceso a los

datos de forma rápida y segura

en caso de incidente físico o

técnico.

Un proceso de verificación, eva-

luación y valoración regulares de

la eficacia de las medidas técni-

cas y organizativas para garanti-

zar la seguridad del tratamiento.

Otra funcionalidad de seguridad

aconsejable para este tipo de servi-

cios es la inclusión de módulos de

monitorización en tiempo real de

la calidad y posible intrusión de los

enlaces de fibra óptica.

Cifrado

Una parte fundamental en el cum-

plimiento de las nuevas normativas

europeas es el cifrado en el trans-

porte de cada servicio. Este cumpli-

miento ofrece una serie de ventajas,

como son el no requerir de memo-

rias/ tarjetas "blades" adicionales

en los equipos de comunicaciones

como switches o routers, además de

mantener el máximo rendimiento sin

añadir ningún tipo de latencia. Sus

principales características son:

Encriptación extremo a extremo

de la línea de fibra.

Comunicación transparente.

Algoritmo criptográfico AES fun-

cionando con claves de 256 bits.

Cambio automático con claves

frecuentes mediante algoritmo

de intercambio de claves Diffie-

Hellman.

Autenticación segura extremo

a extremo impidiendo suplan-

tación o ataques

man in the

middle

.

Gestión por parte del cliente con

clave principal.

Es importante destacar que la

nube privada no es segura solo por-

que es privada. La seguridad en la

nube privada requiere una estrategia

de empresa bien pensada y desa-

rrollada.

Lo primero para garantizar la segu-

ridad de la nube privada consiste

en examinar la seguridad en la que

reside la nube y ésta puede tomar

muchas formas dependiendo de su

naturaleza. No obstante, hay contro-

les y protocolos comunes a la mayor

parte de las redes.

Precisamente por esto, es impor-

tante implantar protocolos y proce-

dimientos para acceder a los datos

de la nube privada en las etapas

de planificación. Si la nube está

destinada a ser visitada internamen-

te, la empresa debe asegurarse de

que los servicios no puedan visitarse

externamente. También es importan-

te determinar qué restricciones se

deben colocar sobre el acceso de los

recursos. Por lo tanto, es importante

planificar con antelación de cara a

cumplir protocolos y mitigar riesgos.

Otro aspecto a cuidar es la propia

preparación del personal y la realiza-

ción de frecuentes auditorías de los

registros del sistema. Para esto hay

numerosos dispositivos que realizan

análisis de registros automatizados,

con mensajes de alerta y alarmas.

Como conclusión, podríamos decir

que una nube privada se refiere a los

recursos de computación en nube

utilizados exclusivamente por un solo

cliente. Una nube privada puede ubi-

carse físicamente en el centro de

datos de la empresa o en un

hoster

como Fibernet, donde toda su infra-

estructura se mantiene en una red

privada.

66 red seguridad segundo trimestre 2017

opinión

seguridad en cloud

monográfico