Seguridad de datos: la nube es tan segura como las tecnologías tradicionales Jacob Delgado Jacob Delgado es Ingeniero Electrónico de la Universidad Técnica Federico Santa María y Certificado como CISSP por ISC2.org desde hace más de 7 años. Actualmente se desempeña como Oficial de Seguridad en la Gerencia de DataCenter y Cloud de SONDA. Cuenta con más de 14 años de experiencia en Tecnologías de Información, con especial foco en la Gestión de Seguridad de la Información en Servicios de Outsourcing TI. Maurizio Rinaldi Las recientes filtraciones de fotografías íntimas de actrices, almacenadas en la “nube”, han vuelto a poner en boca de todos el tema de la seguridad de aplicaciones y datos alojados en los sistemas de cloud computing. 01 Muchas de las opiniones que se han escuchado se han hecho desde la ignorancia acerca de cómo funcionan las tecnologías en la “nube”. Esto porque, en primer lugar, dicho incidente no tuvo nada que ver con la seguridad de los datos en los sistemas de cloud, sino que habría sido por un ataque de ingeniería dirigido, aprovechando la debilidad de los smartphones y la ingenuidad a la hora de instalar aplicaciones o navegar en sitios web poco seguros. En segundo lugar, si las empresas no quieren que sus datos queden expuestos como las fotografías de estas actrices, no hay plataforma que sea capaz de evitarlo si éstas no educan a sus empleados, clientes y/o proveedores en materia de seguridad y despliega los controles necesarios para que códigos maliciosos y virus no accedan a su sistema. Ningún sistema que involucre manipulación humana de datos es infranqueable, como lo prueba el caso Snowden y la NSA. En tercer lugar, las tecnologías de cloud son tanto o más seguras que las tecnologías tradicionales, pues el problema no está asentado en la tecnología misma, que cada vez tiene mejores estándares de seguridad, sino en las prácticas y protocolos de seguridad que manejan empresas y proveedores de servicios TI, y en la confiabilidad y respaldo que éstas entreguen. Las tecnologías de cloud permiten levantar una plataforma de cómputo que antes demoraba 70 días en minutos u horas. Esto se entrega en forma de un portal web de administración donde el proveedor TI le entrega la responsabilidad de su seguridad al cliente. Es como una inmobiliaria que le pasa al cliente las llaves de su sitio en un condominio (que es la nube), donde puede levantar casas o edificios, y donde la inmobiliaria (el proveedor TI), permite administrar la seguridad con la mejor infraestructura disponible en el mercado (datacenter y servicios). Además, se pueden proveer prestaciones adicionales de seguridad. Por ejemplo, mediante el uso soluciones cifradas, que aíslan la posibilidad de daño en entornos virtuales, donde los proveedores no pueden acceder de ninguna manera a los datos y plataforma de cloud del cliente, que es el equivalente a no querer que el proveedor de TI no tenga copia de la llave del sitio del cliente. Copyright © 2014. Todos los Derechos Reservados - www.sonda.com Cualquier persona que administra máquinas de cómputo tiene, de una u otra manera, acceso a la información almacenada. Por esto, cuando los sites quedan bajo la tutela del cliente, hay mayor posibilidad de que se produzcan brechas, pues quien tiene acceso a los datos conoce la lógica de negocios y el (mal) uso que se puede dar a estos datos. Adicionalmente, la plataforma de cloud genera trazabilidad de todas las acciones que se ejecutan en las máquinas, lo que permite detectar malas prácticas (cuentas genéricas, ausencia de protocolos de seguridad en laptops corporativos, o que gente lleve sus dispositivos al trabajo, etc.). Esto se evita al habilitar un servicio de monitoreo de seguridad denominado Security Operation Center (SOC), que centraliza todos los dispositivos de seguridad para levantar alertas en caso de una violación de política de seguridad.. El portal virtual genera trazabilidad que puede ser analizada, correlacionar eventos y detectar comportamientos anómalos en el sistema. Cada cliente debe tener en cuenta de que ninguna plataforma es 100% segura, pero que sí es posible minimizar la ocurrencia e impacto, mediante la elección de un proveedor TI con conocimientos y experiencia, que tenga todas las credenciales y certificaciones para salvaguardar aquello que las empresas más valoran: sus datos. 02 por Jacob Delgado. Oficial de Seguridad TI, CISSP, C|CISO Gerencia Data Center Cloud Copyright © 2014. Todos los Derechos Reservados - www.sonda.com