Categories: Cloud

8 razones por las que la nube es más segura

Un 90% de las empresas tiene alguna aplicación en la nube o ha hecho algún tipo de desarrollo en entornos cloud. Sin embargo, la seguridad sigue siendo uno de los principales recelos para adoptar esta tecnología. Un temor infundado según la compañía especializada en la transformación digital de las empresas Paradigma, que expone 8 razones por las que hacer desarrollos en la nube es más seguro:

1. Más seguridad física. La mayoría de los centros de datos de los grandes proveedores cloud cuentan con avanzadas medidas de seguridad física, como controles de acceso biométricos, localizaciones exactas no públicas en lugares poco propensos a desastres naturales, generadores eléctricos diésel, sistemas de detección de intrusiones mediante láser o equipos de refrigeración para mantener la temperatura óptima.

2. Confidencialidad y seguridad de los datos. Los datos en tránsito se cifran por defecto con SSL o TLS y las opciones de cifrado de los datos suelen ser múltiples para cada uno de sus servicios de almacenamiento en disco persistente y de bases de datos. Se garantiza en todo momento que la titularidad de los datos es del cliente, que se los puede llevar cuando quiera y es posible utilizar claves de cifrado propias, para certificar que no acceden a ellos terceros sin autorización, ni siquiera el propio proveedor cloud.

3. Mejor control de accesos. El acceso a los servicios se realiza a través de APIs globales securizadas, solamente accesibles a través de canales encriptados con SSL/TLS y utilizando tokens de autenticación con un tiempo de vida limitado. Todas las peticiones a las APIs de la plataforma –peticiones web, acceso al almacenamiento, acceso a las cuentas de usuario…– son trazadas. Además, existe la posibilidad de establecer una política de passwords al gestionar los usuarios, así como de usar autenticación de dos fases y claves de seguridad hardware para acceder a la plataforma.

4. Uso de conexiones punto a punto y VPN. Es posible habilitar conexiones privadas o dedicadas por hardware desde la oficina o desde entornos on-premise, para implementar nubes híbridas, que ofrecen mayor disponibilidad y menor latencia que las conexiones de Internet existentes. También se pueden crear VPNs, conectar las redes cloud y las de la infraestructura, crear subredes, segmentar el tráfico mediante firewalls y enrutar el tráfico de la forma más conveniente.

5. Garantía de alta disponibilidad. Todos los componentes de las plataformas cloud se diseñan para ser altamente redundantes, desde los procesadores, las conexiones de red y el almacenamiento de los datos, hasta el mismo software. De forma que en caso de fallo de algún componente individual, los servicios de la plataforma pueden continuar funcionando sin interrupción y sin que exista ninguna pérdida de datos. Esto permite construir sistemas con alta disponibilidad y resiliencia frente a los desarrollos tradicionales.

6. Controlados por expertos en seguridad. Los grandes proveedores no sólo invierten en las mejores soluciones físicas y digitales de ciberseguridad, sino que también tienen reconocidos expertos en seguridad. Estos monitorizan actividades sospechosas en sus redes, hacen frente a las amenazas de seguridad de la información, realizan evaluaciones y auditorías de seguridad de forma rutinaria y buscan expertos externos para que lleven a cabo evaluaciones de seguridad.

7. Mayor visibilidad y transparencia. En los servicios cloud, la gestión de la seguridad resulta mucho más transparente. Desde un panel se dispone de visibilidad completa de todos los recursos en la nube, por lo que es mucho más fácil para los responsables de controlar la seguridad tenerlo todo controlado y solucionar cualquier tipo de incidencia.

8. Auditorías, controles y certificaciones. Por último, existen escáneres de seguridad para ayudar a los usuarios a mejorar la seguridad y la conformidad de sus aplicaciones. Estas herramientas realizan una inspección automática de las aplicaciones en busca de vulnerabilidades, cross-site scripting, contenido mixto y desviaciones respecto a las prácticas recomendadas.

Juan Miguel Revilla

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

9 horas ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

9 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

10 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

10 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

11 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

12 horas ago