Seguridad
Cloud Computing
Ciberseguridad

La seguridad real en el mundo 'cloud'

La forma en la que los usuarios hemos decidido utilizar las Tecnologías de la Información es tan radicalmente nueva que los tradicionales conceptos de seguridad IT se han visto desbordados.

seguridad cloud

La forma en la que los usuarios hemos decidido utilizar las Tecnologías de la Información es tan radicalmente nueva que los tradicionales conceptos de seguridad IT se han visto desbordados. Leemos nuestro correo en cualquier lugar y en cualquier dispositivo, gestionamos nuestras cuentas bancarias a través de aplicaciones web o directamente desde el móvil, realizamos cientos de trámites administrativos por Internet y consultamos los resultados de nuestras pruebas médicas de forma online.

Ante esta realidad, las expectativas de los usuarios y empresas respecto a las características y usabilidad de sitios web o aplicaciones se han multiplicado extraordinariamente. Pero, por encima de todo, ha crecido la necesidad de ofrecer una mayor seguridad en cualquier servicio online. La recurrente aparición de noticias sobre filtraciones de contraseñas, espionaje cibernético, robo de datos online o ciberataques ha hecho que los ciudadanos seamos cada vez más exigentes en la gestión de la seguridad IT de los servicios que utilizamos. Aunque muchas veces no seamos conscientes de que nosotros, como usuarios, también desempeñamos un papel crítico en ello. No en vano se dice siempre que el usuario es el eslabón más débil de la seguridad digital.

Si esta situación se vive entre los particulares, en el mundo empresarial, el escenario es aún más crudo. Los empleados utilizamos ordenadores portátiles, tablets o smartphones y, siendo realistas, no es habitual su cifrado, ni que se adopten todas las medidas recomendables que bien conocemos los responsables técnicos. Trabajamos con datos de empresa desde cualquier cafetería con WiFi. Utilizamos dispositivos personales para intercambiar información relativa a nuestra compañía y negocio. Y, encima, los procesos de la de denominada transformación digital están llevando a muchas empresas a replantearse sus actuales estrategias de ciberseguridad.

La tradicional triada de Seguridad IT (Confidencialidad, Integridad y Disponibilidad) es ahora una realidad de conceptos entremezclados a los que se incorporan nuevas exigencias y realidades, como la privacidad de los datos personales o la necesidad de expandir el tradicional concepto de perímetro más allá de los límites físicos de la empresa.

 

¿Cuál es el camino a seguir?

Evidentemente, la inversión es un factor clave, pero no el único. La consultora PWC calcula que, desde 2012, el presupuesto que las empresas dedican a ciberseguridad casi se ha duplicado y seguirá creciendo en los próximos años, ya que ocho de cada diez ejecutivos está totalmente decidido a invertir más en seguridad este año. Pero, al igual que la Transformación Digital no consiste simplemente en comprar las últimas soluciones o dispositivos tecnológicos, no es posible mejorar la gestión de la seguridad sólo con la asignación de más recursos económicos y humanos. ¡Es necesario cambiar el enfoque!

Y no hablamos sólo del fomento de una cultura empresarial de la ciberseguridad, que es algo imprescindible hoy en día. También de cómo gestionamos nuestros

Centros de datos, con los que ya no podemos trabajar tal y como lo hacíamos hace cinco o diez años. Tenemos que entender que, dentro del nuevo escenario de la seguridad IT, hay que ser creativos y tener en cuenta al usuario y cómo usa la tecnología. Sólo así podremos encontrar la manera de aplicar a nuestro mundo cloud modelos de seguridad adecuados a los nuevos tiempos.

En este punto, la externalización se articula como una de las mejores vías para contar con la capacidad de computación y seguridad que requieren las organizaciones de manera flexible, sin inversiones iniciales. Del mismo modo que las empresas son conscientes de la dificultad de rentabilizar un sistema interno de mensajería y optan por recurrir a un tercero para gestionar sus envíos, la decisión más lógica para contar con un servicio IT eficaz es la externalización. Hoy en día, prácticamente cualquier responsable técnico es consciente de que todas las complejidades actuales de la gestión de la seguridad difícilmente se podrían amortizar bajo un modelo internalizado: redundancia, stock de hardware, personal 24x7…

Por ello, ahora más que nunca, los proveedores de soluciones cloudabordamos las cuestiones de seguridad desde un doble punto de vista: desde dentro y desde fuera. Desde dentro, con nuestras habituales medidas de seguridad internas. Es decir, los sistemas de redundancia, monitorización, segregación y aislamiento que implementamos sobre las capas que componen toda plataforma Cloud: software, capacidad de computación, almacenamiento, redes y centros de datos.

Y desde fuera, conociendo a nuestros clientes, sus prioridades y proyectos para incorporar las medidas adicionales de seguridad que requieren y poder ofrecerles un servicio de infraestructura IT a su medida, basado en soluciones tan flexibles que permiten añadir medidas específicas principalmente encaminadas a la prevención y a la detección de vulnerabilidades, que continúa siendo la mejor manera de evitar incidentes no deseados. Se trata de desplegar, también dentro del modelo “as a Service” del cloud, sistemas de monitorización y alerta temprana a todos los niveles, cortafuegos de red y de aplicación, protección frente a intrusiones, ataques DDoS, código malicioso y, por supuesto, copias de seguridad.

La nueva realidad del mundo cloud ha subrayado la importancia del diálogo constante entre proveedor y cliente como la mejor garantía de que las organizaciones gestionen sus activos digitales con los niveles de servicio y seguridad que requieren.

Es cierto que estamos ante un horizonte complejo, donde seguridad, eficiencia y funcionalidades técnicas deben ir de la mano, siempre sin perder de vista a los usuarios y su manera de utilizar la tecnología en su día a día. La forma en la que protegemos la información en el mundo digital actual debe ser completamente diferente a la que planteábamos hace apenas unos pocos años. Pero sobre todo, debemos abordarlo desde una perspectiva y con un asesoramiento experto. De lo contrario, cualquier inversión que hagamos puede resultar tan poco eficaz como lo sería proteger una ciudad del siglo XXI con una muralla medieval.

 

La autora de este artículo es Lorea Revilla, directora de operaciones de Arsys. Ingeniera Superior de Informática por la Universidad del País Vasco, Lorea Revilla se incorporó en 2004 al departamento de Seguridad de Arsys, procedente de la consultora de ciberseguridad S21sec.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper