Вы находитесь на странице: 1из 10

La seguridad en la nube es prácticamente como la seguridad de los

centros de datos on-premise – solo que sin los costos de mantener


instalaciones y hardware. En la nube, no hay que administrar
servidores físicos ni dispositivos de almacenamiento. En la nube se
usan herramientas de seguridad basadas en software para monitorizar
y proteger el flujo de información que entra y sale de los recursos en la
nube.

¿Qué es la seguridad
en la nube?
Conozca los aspectos básicos sobre la seguridad en la nube.
La seguridad en la informática en la nube es un servicio de rápido crecimiento que ofrece
muchas de las funciones que tiene la seguridad de TI tradicional. Esto incluye la protección
de información crítica frente al robo, la filtración de datos y la eliminación.

Una de las ventajas de los servicios en la nube es que puede operar a escala y seguir
disfrutando de protección. Es similar al modo en que administra la seguridad en la
actualidad, con la diferencia de que existen otras formas de proporcionar soluciones de
seguridad que afrontan otros aspectos preocupantes. La seguridad en la nube no cambia
el enfoque de administración de seguridad en torno a la prevención, la detección y la
resolución. Sin embargo, le permite realizar estas actividades de manera más ágil.

Sus datos están protegidos en centros de datos. Como algunos países exigen que los
datos se almacenen dentro del país, le puede resultar útil elegir un socio que disponga de
varios centros de datos en todo el mundo.

El almacenamiento de datos suele exigir ciertos requisitos de conformidad, sobre todo para
guardar números de tarjetas de crédito o información sanitaria. Muchos proveedores de la
nube ofrecen informes de auditorías de terceros para garantizar que disponen de procesos
internos y su eficacia a la hora de administrar la seguridad en las instalaciones en las que
se almacenan sus datos.

Seguridad en la nube
Centros de datos de terceros
Bajas inversiones iniciales en infraestructura

Rápidamente escalable

Utilización eficiente de los recursos

Reducción del proceso de comercialización

Costo basado en el uso


Seguridad tradicional de TI
Centro de datos internos

Costos iniciales elevados

Escalado lento

Menor eficiencia

Proceso de comercialización más prolongado

Mayor costo

¿Cuánta seguridad
ofrece la nube?
Descubra por qué los entornos en la nube son una opción más segura.
Cuando decida trasladarse a la nube, examine su política de seguridad y los cambios y
controles que ha de implementar para operar de forma segura. Opte por una plataforma en
la nube que le ofrezca una amplia variedad de servicios de seguridad que satisfagan
diveresos requisitos y que le permitan beneficiarse de todas las nuevas característias en
cuanto estén disponibles.

Estrictas normas reglamentarias

Unos requisitos reglamentarios más elevados llevan a mejores soluciones de seguridad.


Herramientas de seguridad

Muchos de los grandes proveedores en la nube incluyen acceso a programas de seguridad


extra.

Confidencialidad

Se mantiene la confidencialidad de los datos de los clientes.

Mitigación de ataques DDoS

Una compañía más grande puede protegerse mejor frente a los ataques DDoS.

¿Quién usa la nube?


Ninguna empresa es demasiado grande o pequeña para la informática
en la nube.

Compañías

Muchas grandes empresas ya se han pasado a la nube. Sus necesidades de seguridad las
administran los proveedores y esto les permite centrarse más en el negocio.
Gobierno

Hasta algunos departamentos gubernamentales que manejan datos altamente


confidenciales tienen datos en la nube. La nube les permite mantener los requisitos de
conformidad sin preocuparse por nada.

Startups

Las startups usan la nube porque escala con el negocio. En el acelerado entorno de las
startups, no se puede elegir entre el crecimiento y la seguridad.

¿Qué es la seguridad en
la nube?
La seguridad en la nube abarca varios controles, normas, tecnologías y
procedimientos que se utilizan para proteger los datos, las aplicaciones y la
infraestructura basados en la nube. Los proveedores de servicios de nube
ponen en práctica medidas de seguridad en la nube para proteger la privacidad
y la seguridad de los datos de los clientes, así como para cumplir con las
normas. La seguridad en la nube es un esfuerzo conjunto en el que tanto el
cliente como el proveedor tienen responsabilidades.

¿Cómo funciona la seguridad en la


nube?
Para garantizar la seguridad de los activos en la nube, se deben combinar los
esfuerzos de seguridad del proveedor de la nube y del cliente para así
satisfacer todas sus necesidades de seguridad, desde las más básicas hasta
las más exigentes, como PCI-DSS, HIPAA, FINRA y otros requisitos legales y
del sector. Respaldar los servidores en la nube es fundamental para muchas
organizaciones actualmente, ya que almacenan la mayor parte de los datos y
aplicaciones indispensables en servidores en la nube. El respaldo de archivos y
la recuperación en caso de desastre es el segundo uso principal del cómputo
en la nube entre las empresas medianas y grandes, según una encuesta
reciente de Clutch. El 62 por ciento de las empresas que participaron en la
encuesta usan la nube con este fin, solamente superado por el
almacenamiento de archivos (70 por ciento).

¿Por qué usar funciones de


seguridad?
Menores costos por adelantado
Las empresas pagan menos por la seguridad basada en la nube que por la
seguridad en sus instalaciones, porque en el primer caso están alquilando los
servicios que les ofrece el centro de datos del proveedor de la nube. En
cambio, en el segundo caso, ellos mismos deben construir, equipar y
administrar su propio centro de datos.

Mayor escalabilidad
Las aplicaciones y los sistemas de seguridad que se encuentran en el centro
de datos del proveedor de la nube pueden ampliarse o reducirse rápidamente.

Menos tiempo de llegada al mercado


Dado que se trata de su competencia principal, los proveedores de servicios de
nube están más alertas cuando se trata de implementar nuevos sistemas y
herramientas de seguridad de punta. Emplean los conocimiento de expertos en
seguridad que ya han investigado y analizado los datos para que los clientes no
tengan que perder tiempo y puedan avanzar más rápidamente.

Menores costos permanentes


Al utilizar un centro de datos en las instalaciones, las empresas deben pagar
por los recursos de seguridad ya sea que los usen o no. Con un proveedor de
nube, las empresas pueden pagar por la seguridad que efectivamente utilicen.
¿Qué puede hacer Rackspace por
usted?
Rackspace ayuda a más de la mitad de las empresas de la lista Fortune 100 a
alcanzar sus metas de seguridad en la nube. Estas empresas internacionales,
así como miles de organizaciones más pequeñas, confían en nuestro enfoque
activo para abordar la seguridad de la nube, que implica monitorear
continuamente un ambiente en la nube para detectar vulnerabilidades y
amenazas de seguridad.
Nuestra manera de abordar la seguridad de la nube es diferente de la de otras
empresas. Entendemos que las compañías son el blanco constante de
avanzadas amenazas. Como resultado, nuestra metodología se basa en la
premisa de que la nube de una empresa fue atacada, y nos esforzamos en
buscar activamente a los responsables. A diferencia de otros servicios de
seguridad, cuando descubrimos una vulnerabilidad o amenaza, actuamos de
inmediato utilizando un conjunto de acciones que fueron aprobadas
previamente para eliminar o reducir al mínimo los posibles daños. Las
soluciones de Rackspace Managed Security líderes en el sector incluyen:

Experiencia en seguridad
Nuestro Centro de Operaciones de Seguridad para el Cliente opera las 24
horas del día, los 7 días de la semana, los 365 días del año y cuenta con
experimentados analistas de seguridad con certificaciones de GCIA y GCIH.

Procesos proactivos
Gracias a nuestro proactivo enfoque de seguridad, podemos detectar los
puntos débiles antes de que alguien se aproveche de ellos, y podemos
responder ante amenazas más rápidamente.

Análisis de seguridad
Nuestro personal y procesos utilizan herramientas de seguridad de última
generación y análisis que funcionan juntos como un único punto de
visualización para monitorear su ambiente en la nube.

Ofrecemos dos tipos diferentes de


soluciones de nube seguras:
Seguridad Administrada Rackspace
Rackspace Managed Security es un servicio orientado a garantizar la seguridad
en ambientes de nube única o de nubes múltiples.

Rackspace Compliance Assistance


El servicio Compliance Assistance está enfocado a alcanzar las metas de
control, riesgos y cumplimiento de normas (GRC, por sus siglas en inglés) a
través de actividades de monitoreo, administración e informes de datos.

Servicios de recuperación ante desastres


Además de proteger sus aplicaciones y datos de los que quieran dañarlos,
también ofrecemos servicios de recuperación ante desastres para mantener
seguras sus aplicaciones y datos cuando se enfrente a tiempos de inactividad.
Nuestro servicio de Replication Manager usa procesos automáticos y pruebas
que no afectan el funcionamiento para recuperar y restaurar rápidamente las
aplicaciones y datos indispensables para su empresa y así lograr que el
impacto de un corte de energía sea mínimo.

Seguridad en la nube, la gran


prioridad
 por J.Pomeyrol
 26 de marzo, 2014
La computación en la nube ha revolucionado la forma en que el usuario final utiliza Internet, pero
también el prestador de servicios y aplicaciones en línea se ha visto beneficiado de las ventajas de
esta tecnología, tales como una implementación flexible que permite organizar de manera mucho
más ajustada que con los medios tradicionales los costes de cualquier proyecto desde el inicio del
mismo.
Sin embargo, a pesar del avance que ha supuesto este no tan nuevo modelo de almacenamiento y
gestión de datos, las dudas acerca de su seguridad sobrevuelan el ambiente cada vez que el tema es
noticia. ¿Es segura la nube? Como suele pasar con más frecuencia de la razonable, no se puede
generalizar: dependerá de la nube en cuestión.
Así, a la hora de implementar una solución basada en Cloud, es crucial confiar plenamente en el
buen hacer de nuestro proveedor, encargado de cimentar la seguridad del sistema y de ofrecer las
herramientas adecuadas a tal efecto. Por este motivo es conveniente, al encarar un nuevo proyecto,
atender a las características que ofrecen las grandes firmas del sector, aunque sea solo a modo de
referencia.
Tomando como ejemplo Cloudbuilder de Arsys, empresa de alojamiento web líder en España, es
ostensible que la seguridad comienza por el proveedor. El diagrama funcional de servidores Cloud
que se muestra en la página del producto es muy simple y no ahonda en pormenores técnicos, pero
sirve para comprender cómo está estructurada una plataforma de este tipo: IPS/IDS,
cortafuegos, WAF, VPN… Procedamos a aclarar estos y otros términos.
IPS
Un IPS (Intrusion Prevention System) o sistema de prevención de intrusos establece unas políticas
de seguridad para, como su nombre indica, prevenir un ataque. Lo hace utilizando diversos
parámetros de detección:
 Detección basada en firmas: Al igual que un antivirus, compara el tráfico que recibe con
patrones de riesgo conocidos, sirviéndose para ello de una base de datos que debe estar siempre
actualizada.
 Detección basada en políticas: Aplicación de políticas concretas y estrictas que restringen el
acceso, por ejemplo, determinando qué redes pueden interactuar entre sí y en qué grado.
 Detección basada en anomalías: Este método es similar a la heurística de los antivirus, e
igualmente por generar falsos positivos. Diverge en dos ramas:
1. Detección estadística de anormalidades: Análisis del tráfico de red durante un periodo de
tiempo con el objetivo de crear una línea base de comparación. Cualquier comportamiento posterior
que no sea el establecido generará una alarma.
2. Detección no estadística de anormalidades: Se prescinde del análisis y es el administrador del
sistema quien define qué es un comportamiento normal de la red.
 Honey Pot (jarra de miel): Un honey pot es, simplemente, un señuelo, una distracción. Se
prepara un dispositivo que pueda resultar atractivo para los atacantes, para que éstos desvíen su
atención de los sistemas reales en producción, y facilita de paso el estudio de ataques y así
mejorar la protección.
IDS
A diferencia del IPS y como complemento de éste, un IDS (Intrusion Detection System) o sistema
de detección de intrusos sirve para detectar ataques y accesos no autorizados. Existen dos clases de
IDS:
1. HIDS (HostIDS): Consiste en buscar cualquier rastro que un intruso haya dejado en el servidor
atacado, si ha modificado algún archivo o configuración, etc.
2. NIDS (NetworkIDS): A grandes rasgos, un gran filtro por el que pasa todo el tráfico de la red
para ser analizado en busca irregularidades. Similar un cortafuegos, pero en la red interna.
Asimismo, los IDS pueden ser sistemas pasivos -anotan la incidencia y envían una alerta- o reactivos
-ante una incidencia, se aplican reglas de seguridad determinadas, como bloqueos en el cortafuegos-
y pueden implementarse tanto con hardware, software o en combinación.

“La primera barrera del entramado de seguridad” es, como puede verse, contundente, y sin embargo
no es suficiente para lidiar con el cibercrimen. La siguiente capa de protección la brinda el
cortafuegos o firewall, un sistema que opera con principios parecidos a los de las aplicaciones para
PC, pero a gran escala.
Cortafuegos y WAF
El cortafuegos es en este caso un conjunto de dispositivos que permite gestionar las conexiones
entrantes y salientes mediante la aplicación de reglas concretas de bloqueo o autorización, así como
cifrar y descifrar el tráfico. En resumen, el firewall es el puesto de aduana, un vigía en la frontera
entre la red interna y mas allá.
Como herramienta complementaria al cortafuegos está el WAF (Web Application Firewall), un
dispositivo físico que analiza el tráfico entre el servidor y la red WAN (red de área amplia) con el fin
de proteger frente a diversos ataques. Su funcionamiento está diseñado conforme a dos modelos:
1. Seguridad positiva: Bajo este modelo solo se aceptan las conexiones que respeten una serie de
reglas predefinidas, denegando por defecto todas las demás.
2. Seguridad negativa: Al contrario que el anterior, el modelo de seguridad negativa aprueba
todas las transacciones, siguiendo el mecanismo de detección basada en firmas de los IPS.
Para terminar y como herramienta de seguridad adicional, Cloudbuilder ofrece hasta cuatro tipos
distintos de VPN(redes privadas virtuales), con las que extender de manera segura la red local sobre
redes públicas o la misma Internet, por lo general, estableciendo conexiones virtuales fuertemente
cifradas.
Hasta aquí el entramado de seguridad que deja entrever el diagrama funcional de servidores Cloud
de Arsys. Y no hemos mencionado las copias de seguridad redundantes, típicas del
almacenamiento Cloud. No obstante, si bien el término seguridad parece estar sujeto a lo que
entendemos como “protegerse contra los malos”, la palabra abarca mucho más que éso.
Por agotar el ejemplo, la compañía española presume de instalaciones “a la última”, con acometida
eléctrica redundada, protección ante cortes eléctricos, climatización y por supuesto protección contra
incendios; así como de acreditaciones y certificados oficiales reconocidos internacionalmente en lo
que respecta al seguimiento de normas, como el estándar de seguridad ISO/IEC 27001. En cuanto a
la protección de datos, los servidores de Arsys están ubicados en suelo español. Todo cuenta, y
redunda en la calidad del servicio.
Tampoco podemos olvidar que el mantenimiento y administración de semejante infraestructura
debe recaer en manos expertas. De nada sirve disponer de las mejores herramientas y los mejores
materiales, si los encargados de su puesta en marcha y gestión no cuentan con los conocimientos y
experiencia precisos.
La conclusión final, pues, es que la nube no es segura, es muy segura. Aunque, como advertíamos
al principio, dependerá de la nube, y, sobra decirlo, no hay tecnología infalible.
Sea como fuere, si tienes en ciernes un proyecto con base en la nube, lo que te hemos mostrado te
puede servir para calibrar las diferentes ofertas que encuentres en el mercado. Al menos, en lo que a
las características de seguridad indispensables se refiere.
Imágenes: Shutterstock

Вам также может понравиться