¿FÍSICO O EN LA NUBE?
Aunque los servidores cloud, o la nube, permiten acceder a la información desde cualquier lugar y dispositivo y con menores costos de estructura y mantenimiento, se le oponen como desventajas la suceptibilidad de muchas empresas sobre la seguridad y privacidad de la información y su disponibilidad.

Aunque una falla en la prestación del servicio de la empresa cloud contratada puede equipararse a una posible falla en los servidores locales, un router o un switch, pero en general las empresas ponen más atención a la posibilidad de acceso a la información de usuarios no autorizados. Esto también puede suceder en un servidor local, pero no todos tienen la confianza plena en que los servidores cloud garanticen reserva absoluta.

¿Qué Software es apto para su empresa?

El uso del cloud computing lleva asociados amenazas y riesgos que hay que tener en cuenta y gestionarlos. Toda la información que se recibe, genera o conserva en la empresa, son activos de negocio y de conocimiento. Parte de esta información se almacena durante un tiempo porque supone una evidencia de que se ha realizado una transacción comercial o profesional y está sujeta a algún tipo de obligación legal. Por ejemplo los contratos de servicios o de personal, las facturas, presupuestos, etc.

Esta información requiere un tratamiento específico y se deben preservar su autenticidad, fiabilidad, usabilidad y confidencialidad, sean ficheros de documentos, hojas de cálculo, bases de datos, formularios web, archivos de imágenes, video o multimedia, archivos CAD, XML, SMS, páginas web, archivos de log, etc. Si se usan servicios en la nube es fácil que estén gestionados desde todo tipo de dispositivos: PC, portátiles, tabletas o móviles, por eso si se utilizan servicios en la nube hay que cerciorarse que se conservan estas propiedades.

Amenazas en la nube

Las amenazas en la nube dependen del tipo de servicio contratado. Será distinta la forma de afrontarlas según el grado de control sobre el servicio. La responsabilidad de hacer backup o la de actualizar las aplicaciones pueden recaer en el proveedor o en el cliente del servicio en la nube. Las más importantes son:

Accesos no autorizados

Si proveedor y cliente no toman las medidas de seguridad adecuadas, no habrá posibilidad de controlar los accesos a la información de la organización. Los no autorizados pueden provocar robo de datos, inyección de código malicioso, etc.

Amenazas en la nube internas

Empleados insatisfechos o ex empleados pueden provocar situaciónes de riesgo si no se gestionan los privilegios de acceso. Cuando un trabajador que usa un servicio en la nube deja la empresa se debe notificar al proveedor de servicios en la nube su baja para evitar que siga teniendo acceso a la información.

Interfaces inseguras

Si las interfaces que proporciona el proveedor para acceder a la plataforma en la nube no son del todo seguras y presentan fallas de seguridad, estas pueden ser explotadas por terceros para acceder a la información.

Problemas por el uso de tecnologías compartidas

Si contratamos una infraestructura compartida existe la amenaza de que por un fallo de seguridad, usuarios de otras empresas puedan acceder a nuestra información.

Fuga de información

Como resultado de un ataque de ingeniería social o malware, un delincuente puede conseguir que un usuario envíe información confidencial. Y en operaciones de transferencia de datos no cifradas puede producirse una fuga de información.

Suplantación de identidad

Si los ciberdelincuentes consiguen por ingeniería social, fuerza bruta o descuido, las credenciales de algún usuario, podrán acceder a la plataforma y manipular la información actuando en su nombre.

Desconocimiento del entorno

Si el personal encargado de las políticas de seguridad no conoce el entorno de la nube, no serán eficaces.

Ataques de hacking

Suceden cuando una persona intenta robar o acceder a la información que maneja algún empleados de la organización o el administrador de la plataforma.

Riesgos de la nube

Las amenazas pueden transformarse en incidentes provocando daños en la reputación y pérdidas económicas. Es necesario realizar una evaluación de los riesgos de la nube que afectan al servicio que vamos a contratar.

Acceso de usuarios con privilegios

Este riesgo aparece cuando un empleado con privilegios de administrador accede cuando no debería o actúa de forma maliciosa alterando datos o configuraciones. También es posible que se den privilegios por error a empleados que no deban tenerlos y estos por desconocimiento provoquen daños.

Incumplimiento normativo

Este riesgo puede tener consecuencias administrativas o penales y aparece cuando el proveedor no cumple, o no nos permite cumplir las obligaciones legales.

Desconocimiento de la localización de los datos

Cuando se contrata a un proveedor que aloja los datos en un Centro de Datos del cual se desconoce su ubicación, se pone en riesgo la seguridad de los mismos al desconocer la legislación de otros países. Por ejemplo, si se trata de datos de carácter personal, en caso de alojarse fuera del Espacio Económico Europeo es necesario que se proporcionen las garantías jurídicas necesarias sobre la privacidad de los mismos.

Falta de aislamiento de los datos

En los servicios en los que la empresa contratante comparte la infraestructura en la nube con otras, es necesario que el proveedor gestione que los datos de las distintas compañías no se mezclen y que cada una sólo tenga acceso a los suyos.

Indisponibilidad del servicio en caso de desastre o incidente

Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de continuidad, por ejemplo los servicios y los datos replicados en otro centro de datos, no podrá seguir dando el servicio.

Carencia de soporte investigativo

En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no garantiza el acceso a los logs o registros de actividad.

Viabilidad a largo plazo

Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al cambio de estructura del proveedor, de la alta dirección, a la entrada en situación de quiebra del mismo o a que decida externalizar parte de sus servicios. Por ello es recomendable asegurarse el acceso a los datos y su recuperación.

Tal vez te interese leer…

TIME IS MONEY

TIME IS MONEY

Una de las razones por las que se vuelven indispensables los sistemas informáticos para controlar las horas trabajadas en una empresa, especialmente en los estudios jurídicos, donde se pactan honorarios por horas dedicadas a cada asunto, es llegar a una facturación correcta y, paralelamente, optimizar la productividad y la rentabilidad.

leer más
LOS GASTOS EN CAJA

LOS GASTOS EN CAJA

Controlar los gastos para aumentar la rentabilidad empresaria El primer resultado de un negocio es la rentabilidad, el beneficio económico que se debe obtener como resultado de una gestión o...

leer más