Seguridad en la nube
Posted on / in Ciberseguridad

Consejos de seguridad en la nube

Las soluciones en la nube te permiten almacenar toda la información y los datos de tu empresa en un espacio virtual que proporciona seguridad en la nube, así como el cifrado y el acceso restringido. Proporcionan diferentes servicios como pueden ser el almacenamiento, aplicaciones de oficina, alojamiento web, backup, gestión de actividad financiera, TVP, etc.

 

La seguridad de las soluciones cloud computing cuenta con mejoras respecto a las opciones tradicionales que dependen principalmente de los proveedores de estos servicios en la nube. Sin embargo, usuarios y clientes también participan en el ecosistema de protección de sus datos y aplicaciones.

 

A continuación, vamos a definir los agentes que participan en estos modelos de cloud computing:

 

– Proveedor de servicios en la nube: es la compañía externa que ofrece servicios de plataforma, infraestructura, aplicaciones o almacenamiento para hospedar los programas siguiendo el modelo de cloud computing.

 

– Cliente: se trata de las personas, organizaciones o empresas que contratan los servicios de la nube para beneficiarse de las prestaciones por las que paga.

 

Usuario: es una persona o un grupo de personas que hace uso de los servicios de las soluciones. No tienen por qué ser necesariamente el cliente. Dentro de una empresa, los usuarios finales son los empleados de esa organización, por ejemplo.

 

La seguridad depende del trabajo en equipo entre proveedores de servicio, usuario y clientes. Un mal uso de las soluciones cloud puede provocar una brecha de seguridad que ponga en jaque los métodos de protección de la propia aplicación. Para que el servicio sea óptimo y que tu empresa esté protegida ante posibles amenazas es necesario la participación de ambas partes y el trabajo en equipo. La responsabilidad recae tanto en los proveedores de soluciones como en los clientes.

 

 

 

Medidas de seguridad de los proveedores de servicios cloud computing

 

El principal objetivo de los proveedores de servicios en la nube es que los usuarios no autorizados no tengan acceso a tus datos. Es muy importante que no exista ninguna brecha para acceder a la información que posee tu empresa y que tus datos estén a salvo. Por ello, las soluciones en la nube cuentan con actualizaciones periódicas y parches de seguridad para hacer frente a las últimas amenazas existentes en Internet.

 

Además, para reforzar la seguridad, se emplea la virtualización y la segmentación de datos:

 

– Virtualización: es un mecanismo mediante el cual se crean varias máquinas virtuales dentro de un único servidor, cada una de ellas independientes entre sí y ejecutando su sistema operativo de forma aislada. A través de una aplicación (hipervisor) se supervisa qué soporte utilizar dependiendo del caso y el espacio destinado para el uso de cada sistema operativo. Existen varios tipos de virtualización: el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en un ordenador de sobremesa.

 

– Segmentación de datos: puede considerarse como otro posible sistema de seguridad. La información no se encuentra almacenada en un único servidor, está repartida en diferentes centros de datos. Este mecanismo permite mantener copias de seguridad en diferentes localizaciones, casi de forma simultánea.

 

 

 

Medidas de seguridad que deben seguir los clientes de soluciones cloud

 

La responsabilidad del cliente recae en mantener actualizado el sistema operativo e instalar las últimas versiones y parches de seguridad que vayan publicando. Además, el cliente debe preocuparse de las políticas de seguridad más tradicionales: gestión de usuarios, eliminar perfiles que no estén en uso, revisar el software para comprobar que no existen vulnerabilidades…

 

Algunos de los mecanismos específicos por los cuales pueden optar los clientes/usuarios son:

 

– Control perimetral: Este tipo de seguridad permite localizar rápidamente cualquier cambio, amenaza o error que se esté produciendo dentro de un perímetro delimitado anteriormente. Consiste en la monitorización de todas las comunicaciones a través de una aplicación informática (firewall o cortafuegos). Puede localizar la anomalía tanto si se produce desde dentro del sistema o si proviene del exterior. Para lograr un sistema de protección mayor se aconseja además instalar y configurar un Intrusion Detection System (o IDS). Se trata de un sistema informático que detecta y bloquea los accesos no autorizados. Además, analiza esos accesos, los clasifica y los categoriza según la amenaza que porta para informar al administrador del sistema.

 

– Criptografía: se trata de un sistema de protección mediante el cual se encripta la información y es imposible acceder a ella a no ser que se cuente con las claves de cifrado. Así se puede evitar la intrusión de cualquier usuario ajeno al sistema. Existen diferentes niveles de encriptación: entre la red y los usuarios de la aplicación, las conexiones entre los propios administradores de la nube y la protección de datos en almacenamiento.

 

– Gestión de Logs: un log es un archivo de texto en el que constan cronológicamente los errores que han afectado a un sistema informático (programa, aplicación, servidor, etc.), así como el conjunto de cambios que estos han generado. La gestión de Logs permite comprobar la actividad informática, señalar los fallos y problemas y también, ofrece una posible solución para que no ocurra de nuevo. Tiene acceso al registro de usuarios que se inscriben en una aplicación, la manipulación de los datos y ficheros de la máquina virtual, o el registro de conexiones potencialmente peligrosas detectadas por el IDS y por el cortafuegos.

 

¿Necesitas saber más acerca de la seguridad en la nube? Accede a esta guía de INCIBE, ¡encontrarás mucha más información!

 

 

En Delfos Sistemas Informáticos nos preocupa la seguridad de tu infraestructura, ya sea en local o en la nube. Descubre más información sobre infraestructuras cloud o soluciones de ciberseguridad.

 

Tags:

Deja un comentario