El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

Cloud Computing

13 mayo, 2013

teclado-seguridadEl libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda  incesante de la máxima eficiencia.

Ahora bien, qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un Cloud Público, es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa. La brecha que se abre a nivel de seguridad de la información es importante, no sólo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque además están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al  riesgo que conlleva, puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía hoy en día, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad, que garantice su protección  y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’,  o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que como he comentado son compartidos en la nube, y que no están directamente controlados por la organización y a cuya información  pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad. 

Son en definitiva sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas  si los usuarios en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área.

Xavier Pérez, director de Calidad en Claranet

Impacto

¿Qué te pareció este artículo?

  • 470
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Correos Market: abre las puetas de su propio marketplace

Madrid acoge la 1ª Edición del Marketplace Summit

Nuevo movimiento estratégico de Amazon: entra a vender billetes de avión en India

Grow my Store: la nueva herramienta de Google que analiza y aconseja empresas sobre su usabilidad

Emprender, ser humilde y disfrutar como forma de vida, Podcast #09 con Víctor Rodado

“Segmentar en función de las necesidades de las suscriptoras es clave para crear una experiencia única”

Privalia pisa fuerte en México: prevé crecer un 25% en 2019

Experiencia de cliente y Experiencia de usuario: integrando ambos en una estrategia global

Preguntas y respuestas sobre la propuesta de directiva en materia de copyrigth

Cómo acabar con las interminables esperas al pedir la cuenta

El crecimiento de las compras móviles se acelera durante el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

Black Friday, una oportunidad para hacer crecer las ventas de tu ecommerce

La suscripción y los servicios de entrega a domicilio, unidos para satisfacer las necesidades del consumidor

Ecommerce Tour Bilbao 2019 – Sabadell, claves para sacar el máximo partido a los métodos de pago

Ecommerce Tour Bilbao 2019 – Webloyalty: Apps transaccionales y el futuro del ecommerce

Ecommerce Tour Bilbao 2019 – RocketROI: Automatización y crecimiento

Ecommerce Tour Bilbao 2019 – Packlink: automatiza tu logística y échate a dormir

EN DIRECTO: Ecommerce Tour Bilbao’19

VIDEO: ¿Cómo es el proceso logístico de Regalador en picos de venta?

“Yo no renuncio”, 4 años luchando por la conciliación de las madres

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE