*

Consejos para un uso más seguro de la nube

A pesar de que gana cada vez más popularidad, por su fácil adaptabilidad y bajo costo de inversión, el buen aprovechamiento de esta nueva tecnología puede verse afectado si el proveedor no es confiable. 29 de Junio 2010
Consejos para un uso más seguro de la nube

El cloud computing seduce. Su promesa de almacenar la información de manera permanente en servidores en Internet y poder enviarla a cachés temporales de cliente (equipos de escritorio, centros de ocio, portátiles) promete ahorros en costos y energía. Sin embargo, gran parte de los CIOs de las compañías y expertos consideran que la seguridad es el principal obstáculo al momento de su implementación (ver recuadro).

A diferencia de los modelos clásicos, en los que el control de la información era ejercido por la empresa, en el modelo de cloud computing la información está en manos del proveedor que ofrece el servicio. “En general, los riesgos pueden resumirse en uno solo: poner en manos de un tercero la información crítica de la empresa y la plataforma tecnológica para procesarla, sin la posibilidad de garantizar y verificar que ese tercero cumple con los mecanismos y normas de seguridad que se nos requieren”, explica Iván Arce, gerente de tecnología (CTO, por sus siglas en inglés) de Core Security, empresa que provee soluciones de seguridad informática.

Hoja de ruta
“El tema se puede resolver fácilmente con un proveedor confiable que garantice la seguridad de la información”, agrega Alex Rigaldo, director del Programa Cloud Computing de Orange Business, compañía proveedora del servicio. Al reconocer que la seguridad de esta tecnología se basa en la buena elección del proveedor, se vuelve indispensable contratar a un prestador que permita la certeza de que solamente personal autorizado accederá a la información de la compañía.

En este sentido, Sebastian Bortnik, analista de la compañía de seguridad informática ESET Latinoamérica aconseja: “En primer lugar, tener en cuenta la reputación de la empresa proveedora; en segundo lugar, se puede realizar algún mecanismo formal que permita dar garantías, como ser un contrato de confidencialidad o un contrato de calidad de servicio, donde el proveedor se compromete a garantizar ciertos aspectos de la calidad de servicio”.

Por su parte, Francisco Abarca, director de Desarrollo de Negocios para América latina de Blue Coat Systems, especializada en application delivery networking, sostiene que la responsabilidad de asegurar la confidencialidad de los datos en la nube reside, en última instancia, en el usuario final. “Debe examinar la salud de su proveedor en todo sentido: sus ganancias, ventas, dinero en efectivo que tiene en el banco, número de clientes. Es menester que verifique que los controles estén instalados y que trabajen”, recomienda. Además, el proveedor también deberá contar con claros y probados procedimientos de recuperación de desastre, soporte para las investigaciones y el rastreo de accesos información, brindar seguridad a nivel de máquinas virtuales, observar las normas de seguridad de la información estándar de la industria e informar cuando alguna brecha en la seguridad ha ocurrido.

Bien utilizado, el servicio de cloud computing garantiza mayor flexibilidad y escalabilidad sin necesidad de contar con una infraestructura fija y un equipo de expertos en IT dentro de la empresa. Sin embargo, los especialistas aclaran que cada compañía debe evaluar si están dadas las condiciones para migrar y con qué objetivo va a hacerlo.

“Es importante conocer cuáles son las ventajas y desventajas del modelo y que la decisión se tome para beneficiar al negocio y no por seguir una tendencia o moda, sin hacer una evaluación correcta de los riesgos”, advierte Bortnik. El ejecutivo de ESET agrega que “al cambiar el modelo y concebirse como un servicio, la decisión de contratar uno de estos debe ser medida, cuantificada y analizada en un proceso de decisión que involucre al área de IT, Seguridad de la Información y, sobre todo, la aprobación de la alta gerencia”.

Comenzar, paso a paso
Arce, de Core Security, recomienda que las compañías comiencen a utilizar la tecnología de manera lenta y progresiva. “Una adopción gradual del modelo de servicio más apropiado, con capacidad de auditoría y control del proveedor. Es importante tener en cuenta las leyes y regulaciones locales y considerar la jurisdicción sobre las que se aplican”.

Por último, Abarca, de Blue Coat, enumera una serie de acciones que se deberían llevar a cabo para lograr un mejor uso del cloud computing: “Efectuar una evaluación del desempeño de la infraestructura actual de WAN / Internet (para saber cuál será el impacto de los nuevos tráficos en su actual mezcla de aplicaciones), entender el desempeño de la aplicación en el nuevo entorno y medir la entrega del servicio, planificar los incrementos de anchos de banda que se necesitarán, asegurarse una respuesta para mitigar los problemas de latencia por efecto de las distancias entre los usuarios y los datos, implementar tecnologías de optimización del tráfico WAN e inspección de contenido; y dispersar el riesgo usando varios proveedores”.

La preocupación de los CIOs
Una investigación reciente de una compañía proveedora de servicios de Cloud Computing, la británica COLT, en base de entrevistas a distintos CIOs y seniors del área IT de 13 países europeos, descubrió que el 68% de los encuestados consideran que la seguridad es el principal obstáculo para la implementación de esta tecnología. Esta preocupación fue especialmente alta en Bélgica (79%), Dinamarca (69%), Alemania (68%), Italia (73%), Suecia (86%) e Inglaterra (74%).

Aunque el desarrollo de la tecnología aún es incipiente y genera inseguridades en torno a su aplicación, el 48% cree que su principal ventaja es reducir costos, mientras que el 21% piensa que es beneficioso que las compañías puedan prescindir de datacenters y, finalmente, un 19% entiende que el servicio puede ayudar a las empresas a alcanzar sus objetivos de negocio.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar