El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

Cloud Computing

13 mayo, 2013

teclado-seguridadEl libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda  incesante de la máxima eficiencia.

Ahora bien, qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un Cloud Público, es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa. La brecha que se abre a nivel de seguridad de la información es importante, no sólo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque además están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al  riesgo que conlleva, puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía hoy en día, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad, que garantice su protección  y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’,  o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que como he comentado son compartidos en la nube, y que no están directamente controlados por la organización y a cuya información  pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad. 

Son en definitiva sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas  si los usuarios en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área.

Xavier Pérez, director de Calidad en Claranet

Impacto

¿Qué te pareció este artículo?

  • 520
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Tiendanimal lanza un marketplace y pasa a ser el Amazon de las mascotas

Google acelera en ecommerce y anuncia avances en Shopping y Lens

Lidl lanza su propio sistema de pago con móvil Lidl Pay

H&M busca acercarse a los millennials con el lanzamiento de «streaming shopping» en Monki

Yves Rocher renueva su estrategia en España y aumenta su posicionamiento volcándose en el online

Adidas se convierte en la primera marca en vender calzado a través de Snapchat

Descubre por qué Etsy se suma al envío gratuito, algo imprescindible para compras navideñas

Cómo crear una estrategia de email marketing en la era del consumidor empoderado

E-commerce: de villano al mejor aliado de la tienda física

Experiencia de cliente y Experiencia de usuario: integrando ambos en una estrategia global

Preguntas y respuestas sobre la propuesta de directiva en materia de copyrigth

Cómo acabar con las interminables esperas al pedir la cuenta

El crecimiento de las compras móviles se acelera durante el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

El 51,7% de las visitas en plataformas eCommerce son de mujeres

Marketplace Summit 19 -Mesa Redonda: Markets & Alimentación

Marketplace Summit 19 – Marketplaces, ¿Preparados para la PSD2?

Marketplace Summit 19 – Mesa Redonda: Markets & Internacionalización

Marketplace Summit 19 – Logística & Marketplaces

Marketplace Summit 19 – Mesa Redonda: Markets & Electro

Marketplace Summit 19 – Mesa Redonda: Markets & Fashion

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE