Prácticas recomendadas en la seguridad de los datos en la nube

La seguridad de los datos es una de las principales preocupaciones de cualquier empresas. La adopción de una serie de reglas ayudará a los usuarios a proteger sus datos y su inversión en la nube.


La seguridad de los datos es una de las principales preocupaciones de cualquier empresas y el cloud computing puede magnificar estas preocupaciones. La adopción de una serie de reglas ayudará a los usuarios a proteger sus datos y su inversión en la nube.

Podemos clasificar las tácticas relacionadas con la seguridad cloud en dos categorías:

A partir de esta clasificación sugerimos una serie de prácticas recomendadas para asegurar una cloud privada o pública.

Planifica tu seguridad en la nube de manera estratégica

Cada entorno es único. Planificar la seguridad durante la fase inicial de implantación permite crear una base sólida y crear una infraestructura cloud robusta.

Elige tu proveedor cloud prudentemente

La pérdida y fuga de datos son las principales amenazas del cloud computing. Es crucial elegir un proveedor cloud que asegure la protección de los datos sensibles de tu empresa.

A la hora de evaluar un proveedor en la nube, nos debemos asegurar de que tiene experiencia en seguridad y experiencia probada en integrar IT, seguridad y servicios de red.

Integración del sistema de gestión de identidad

Probablemente cada entorno empresarial tendrá algún tipo de sistema de gestión de identidad que controla el acceso del usuario a los datos y recursos corporativos. De la misma manera, cuando una empresa contrata una cloud pública o construye su propia cloud privada debería considerar este aspecto.

Un proveedor cloud debería permitir integrar un sistema de gestión de identidad en su infraestructura utilizando sistemas SSO (Single Sign-On) o mediante su propio sistema de gestión.

Proteje los datos corporativos en la nube

En una organización con algún sistema de seguridad implementado, los datos de un usuario final están segmentados adecuadamente de los de otro usuario. Un proveedor cloud que se precie tiene que prevenir la fuga de datos o asegurar que terceras partes no pueden acceder a datos para los cuales no tienen permisos. Por lo tanto, es importante definir roles y responsabilidades para asegurar que los usuarios no puedan sortear la seguridad establecida.

Desarrollo de un sistema de monitorización activo

Las empresas deberían monitorizar continuamente sus datos en la nube. Por ejemplo deberemos comprobar cuellos de botella en el rendimiento, inestabilidades en el sistema u otras incidencias que puedan crear pérdidas de servicio. En este sentido, las empresas deberían planificar que herramientas de monitorización utilizar y con qué frecuencia obtienen datos.

Por ejemplo, una empresa que contrata un servicio de escritorio en la nube, debería monitorizar:

Esteblecer métricas del rendimiento de la nube

Nuestro proveedor deberá presentar unos niveles de acuerdo de servicio (SLA) sólidos que incluyan métricas como disponibilidad, notificación de acceso no autorizado, notificación de falta de servicio, restauración de servicio, tiempo medio de resolución de incidencias, etc.



Artículos relacionados

Intel se mueve para posicionarse en la nube

Intel se mueve para posicionarse en la nube

Si en nuestro último post hablábamos de los movimientos de un gigante como HP para lograr un hueco dentro de los servicios cloud, en nuestro artículo de hoy os hablaremos de cual es la posición de Intel respecto a la nube y qué movimientos está realizando. En un mundo post-Wintel (abreviación

Desmitificando la seguridad en la nube

Desmitificando la seguridad en la nube

Hemos encontrado un resumen de una mesa redonda que tuvo lugar en un foro de seguridad organizado por la empresa Forrester. Aunque el evento tuvo lugar hace casi un año (Forrester’s Security Forum 2010 in Boston), los temas tratados son de total actualidad: Seguridad en la nube Clouds privadas vs públicas Estánd

El acceso a bases de datos en entornos virtualizados

El acceso a bases de datos en entornos virtualizados

Tradicionalmente, conforme los precios del hardware fueron descenciendo, las empresas invirtieron en nuevos servidores conforme sus requerimientos crecían. El esquema de arquitectura utilizado era de 1 a 1, en el cual un servidor físico estaba dedicado a alojar una única aplicación empresarial. En este tipo de infraes

Copias Seguridad - Replicación

Copias Seguridad - Replicación

En un entorno tradicional (servidores físicos), normalmente las copias de seguridad se realizan instalando un agente en el servidor y añadiendo una tarea a la programación de copias. De esta manera el servidor de backup se conecta al agente para copiar los datos que sean necesarios. En un entorno virtualizado, si se tratan