Ciberseguridad en Nube: una Elección, Necesidad u Obligación

Introducción

Los prestadores de servicios de nube, cargan a sus espaldas una gran responsabilidad; y es que entre las características de los servicios que se prestan por medio de esta tecnología, se ofrece la infraestructura para procesar, distribuir y almacenar información; hoy en día es muy común que la mayoría de compañías, empresas e incluso usuarios particulares de internet, hayan utilizado alguna vez un servicio en nube, y es que estos son una herramienta bastante eficaz y que nos facilita en muchas ocasiones tareas que antes eran bastante mas tediosas o complicadas de realizar. Sin embargo, el contexto de la información que se mueve por estos medios puede ser verdaderamente importante y confidencial para estos usuarios, por lo que es menester que los prestadores de estos servicios puedan garantizar la protección de esta información.

Partiendo de esto, con las herramientas actuales de computación y el mal proceder de algunas personas, se hace ya una necesidad que los servicios de nube, los cuales son técnicamente el relevo generacional de las redes de comunicación tradicionales, y ya una opción bastante importante para la implementación de redes de información de compañías y particulares, cuenten con políticas e implementaciones reales de seguridad informática que garanticen la seguridad de los datos y de esta manera protejan a los usuarios de posibles ataques contra su integridad personal o la de sus compañías. Es por esto por lo que se plantea que es necesario que, entre los servicios ofrecidos por nube, se incluyan herramientas de ciberseguridad, y que, de igual manera, los usuarios desarrollen objetivos y acciones que permitan instaurar normativas y restricciones con el fin de proteger su información; todo esto a su vez, trabajando de la mano para ser un agregado a la cadena de valor de los objetivos principales de las compañías usuario.

Desarrollo

Al implementar objetivos, procesos y herramientas de ciberseguridad a una red, incluidos los servicios de cloud, se pueden incorporar políticas en el manejo de los datos de información, como por ejemplo se puede decidir quien puede acceder a la información y quien no, e incluso se puede limitar el acceso que van a tener las personas con autorización, ya que los datos puede tener diferentes objetivos y niveles de confidencialidad y no se quiere que por un mal manejo, se altere de manera incorrecta o se use para malas intenciones esta información digital. Pero, además la ciberseguridad permite agregar a esas políticas acciones para que la calidad de la información permanezca correcta y no sea modificada por personas a las que no le corresponde, teniendo así el objetivo claro de salva guardar la información.

Además, teniendo acciones de ciberseguridad en servicios en nube, también se busca poder garantizar un buen rate de acceso, y es que es de vital importancia que se dé prioridad al manejo de los datos de información siempre que los usuarios la necesiten, y es vital mantener este acceso activo dentro de lo que sea posible todo el tiempo. Como se puede observar, se pueden incorporar a la red de cloud muchas acciones que trabajan al unísono para lograr el objetivo mayor, que en todo caso deberá ser el proteger los datos de información digitales de diferentes niveles de relevancia de las compañías y usuarios.

Para lograr cumplir eficientemente con este objetivo principal, se han planteado metodologías como por ejemplo NIST, que a su vez sigue un lineamiento de objetivos individuales a partir de los cuales se desarrolla un protocolo de ciberseguridad bastante efectivo. Al cumplir con estos objetivos, una red de servicios de cloud podrá tener la capacidad de conocer cuáles son sus puntos mas susceptibles a un ataque, como información de alta confidencialidad o puntos de mayor importancia en la interconectividad de la red y de esta manera protegerlos, ya que de esa manera se puede reducir de manera dramática la posibilidad de que los activos digitales se vean amenazados por agentes y factores externos de mala procedencia.

Pero además de esto, en caso tal que los datos e información sean vulnerados, este protocolo también implementa objetivos que permiten saber que esto sucedió y podrá responder a estos ataques de manera que se proteja el resto de la información y se quite el acceso al agente externo no autorizado; a su vez, se buscará dar a los usuarios la mayor capacidad de recuperación de la información vulnerada.

Es pertinente también, mencionar que hoy existen diferentes empresas que ofrecen herramientas físicas y digitales para la implementación de ciberseguridad, cumpliendo con alguno o varios de los objetivos que se han mencionado; se pueden destacar algunas como Cyber Hawk que permite cumplir una de las tareas mas complicadas como lo es detectar la infraestructura e información crítica, esto permite desarrollar todo un plan de contingencia de ciberseguridad, o también, por ejemplo, Zevenet, que interactúa en diferentes sub objetivos del protocolo y garantiza la detección y respuesta a eventos y vulnerabilidades. Además de estos, hay un amplio rango de oferta en herramientas de software. Por el lado del hardware, contamos con empresas que desarrollan Firewalls que interactúan en la red física para detectar y proteger esta misma de ataques maliciosos, entre esas encontramos algunas marcas reconocidas como Huawei y Sonicwall, lo que nos ad a entender un poco que la ciberseguridad es una herramienta con bastante relevancia para las tecnologías de red actuales.

Por último se destaca que ya los proveedores de servicio de nube incorporan por defecto estos protocolos de seguridad informática, entre los mas reconocidos se pueden ver, por ejemplo, Azure de Microsoft, Google Cloud Platform y AWS.

Conclusión

En conclusión, al analizar las ventajas que se ofrecen al implementar ciberseguridad en una red de servicios de nube donde se manejaran cantidades de información grandes, recurrentes e importantes, es definitivamente una necesidad con cara de obligación, que tanto proveedores de estos servicios como usuarios adquieran políticas, normativas y planes de acción ajustados a sus necesidades en cuanto a la seguridad informática en verás de proteger la integridad de sus activos digitales.

No obstante, es importante que el desarrollo de estas actividades vinculadas a la seguridad se haga de manera adecuada, por esto es importante definir los objetivos a cumplir y las funciones que destaca cada persona implícita dentro de estos; ya que definir los roles y las actividades dará una guía real de lo que se debe cumplir dentro de este protocolo. Para ello tenemos algunas fórmulas como lo es el GRC en el cual se establece un gobierno capaz de definir normativas y dirigirlas, y además hacerlas cumplir. Así se evita caer en errores que se observan en la vida real en la que por desconocimiento o malas implementaciones de seguridad se pierden datos y dinero importantes para la empresa

Bibliografía

  • Apuntes y presentaciones de clase – Cloud Computing – Prof. Andrés Mauricio Caldearon Garcés – Universidad de San Buenaventura, Cali – Ciclo lectivo 2020/1.
24 May 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.