El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

Cloud Computing

13 mayo, 2013

teclado-seguridadEl libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda  incesante de la máxima eficiencia.

Ahora bien, qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un Cloud Público, es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa. La brecha que se abre a nivel de seguridad de la información es importante, no sólo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque además están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al  riesgo que conlleva, puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía hoy en día, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad, que garantice su protección  y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’,  o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que como he comentado son compartidos en la nube, y que no están directamente controlados por la organización y a cuya información  pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad. 

Son en definitiva sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas  si los usuarios en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área.

Xavier Pérez, director de Calidad en Claranet

Impacto

¿Qué te pareció este artículo?

  • 560
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Resumen de las noticias más destacadas de la semana ecommerce [#24/02]

Digitalks Euskadi: las claves de la digitalización B2B

Ecommerce Tour Valladolid 2020-10 tácticas para escalar un eCommerce B2B

Ecommerce News arranca su internacionalización con la apertura de su website en Portugal y la celebración del primer e-Think Tank en Lisboa

Walmart elimina la división online/offline: junta los dos departamentos de compra en uno

Amazon escala su tecnología de Amazon Go al primer supermercado sin cajeros

Ecommerce Tour Valladolid 2020- Transformación Digital del Sector Vinícola

Del Black Friday al Friday for Future

La digitalización de los procesos de compras

Comercio contextual: cómo conseguir que los consumidores se conviertan en compradores

Amazon y cómo las reglas de juego en publicidad digital han cambiado

Así han cambiado los Millenials la forma de comprar y vender

Cinco retos del eCommerce en 2020

Cómo crear una estrategia de email marketing en la era del consumidor empoderado

En Directo: Ecommerce Tour Valladolid

Contrareembolso en eCommerce, ¿si o no? ​​​​​​​Analizando pros y contras

Reto Ecommerce: ¿Montar una PopUp Store para una tienda online?

Ecommerce Tour Coruña 19- Case Study III: Product Hackers: “A fidelizar con Xabarín”

Ecommerce Tour Coruña 19-Mesa Redonda B2BB2C

Mobile Commerce Congress 19 Mesa Redonda: el club de los 10

Ecommerce Tour Coruña’19: La era del consumidor

Más leídas

Último número