2.10 SEGURIDAD

Uno de los grandes mitos de la nube es que es menos segura que los servidores físicos. Algunos casos muy sonados del mercado han contribuido a incentivar esta creencia. Es cierto que el reto de seguridad sigue siendo uno de los más grandes para los proveedores de esta tecnología y prácticamente para todo el mundo de las IT.

Se sabe que una vulnerabilidad con la información de un cliente puede comprometer a su vez a muchos otros clientes, de este y suyos propios. El desafío es innegable, pero también lo es que la mayoría de las compañías proveedoras están comprometidas con los temas de seguridad como eje fundamental de negocio. Como los servicios y aplicaciones que ofrecen los proveedores de Cloud Computing son múltiples, lo usual es que los hackers creen cuentas y busquen vulnerabilidades. 


La industria reconoce a las incógnitas como los principales problemas, dado que la tecnología apenas está emprendiendo un largo camino como herramienta de trabajo para las empresas del orbe, de cualquier tamaño, y prácticamente para toda institución pública o privada que maneje volúmenes de información valiosa.
La Organización Internacional de Estándares (ISO) presentó en México el nuevo estándar ISO/IEC 27018 que establece los lineamientos indispensables para el procesamiento de datos personales para prestadores de servicios de cómputo en la “Nube”.
Se trata de una herramienta más que permitirá fortalecer los mecanismos de Protección de Datos Personales, aplicados ahora a los sistemas de almacenamiento de información a través del Internet
La alineación con ISO/IEC 27018 ofrece  a los usuarios de los servicios, certidumbre sobre:

Que sus datos están en control,
Que saben qué sucede con sus datos,
Que sus datos se protegen adecuadamente,
Que los datos no serán utilizados para otros fines distintos a los especificados (por ejemplo perfilamiento de clientes y envío de publicidad,
Que el usuario será informado cuando se otorgue a un gobierno, acceso a los datos.
Para seleccionar un servicio en la “Nube” adecuado debemos saber si el proveedor cuenta con un Sistema de Gestión de Seguridad de la Información (ISMS por sus siglas en inglés), el cual se encarga de asuntos tales como: confidencialidad, integridad y disponibilidad de la información procesada.
Antes de firmar un contrato o un acuerdo, existe cierta información que el proveedor debe dar a conocer a sus posibles usuarios, por ejemplo:
En qué países la información puede ser procesada
Si dicha información sólo será procesada bajo el consentimiento del usuario
Cuál será la política de devolución, transferencia o eliminación de los mismos.
De la misma manera, se debe establecer la responsabilidad de cada una de las partes. 


Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet.



Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:

El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.

Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado para que solamente tú tengas acceso.
Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo, como por ejemplo un disco duro externo, para asegurarte su disponibilidad.
Lee las condiciones de uso y las políticas de privacidad antes de utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo.
Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta.

Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.



Comentarios

Entradas populares de este blog

1.4 INVESTIGACIÓN TECNOLÓGICA

1.5 PRÁCTICA TECNOLÓGICA

3.6 APRENDIZAJE SOCIAL Y COLABORATIVO