Una parte integral de la operación de procesos digitales, englobando en este concepto todos los recursos de comunicación, procesamiento de datos y software empresarial, es la Seguridad en la infraestructura cloud.

En este tema existen varias regulaciones y procesos de auto-regulación que son aplicables a muchas industrias. Sin embargo la Seguridad es una constante en esta era de Internet y Cloud Computing.

Un error común es tratar de aplicar los paradigmas de Gestión de Seguridad diseñados para data centers on premise a los nuevos modelos de Gestión de Cloud Computing. En este nuevo ecosistema algunos controles ya no son necesarios de controlar internamente, sino de gestionar el contrato con el proveedor, y algunos controles que antes no se consideraban dentro del alcance deben ser gestionados.

Las amenazas para este 2018 no se detendrán y la mejor estrategia es conocerlas y asegurarnos de tener medios de disminución de la exposición al riesgo así como procedimientos de identificación y gestión de incidentes de seguridad. Como parte del panorama durante este año las empresas se podrían encontrar con amenazas de :

  1. Incidentes de brechas de Seguridad: este evento suele ser una violación de datos la cual tuvo su origen en un ataque dirigido o más comúnmente del Factor Humano, es decir resultado de un error humano, vulnerabilidades de la aplicación o malas prácticas de seguridad. 2. Insuficiente identidad, credencial y administración de acceso
  2. Interfaces inseguras e interfaces de programación de aplicaciones (API), se debe gestionar correctamente el aprovisionamiento, la administración y el monitoreo de las actividades que se realizan con estas interfaces
  3. Vulnerabilidades del sistema, en este caso se trata de intentos de acceso con la intención de robar datos, tomar el control del sistema o interrumpir las operaciones del servicio..
  4. Secuestro de cuenta, en este evento, aún y cuando no es nuevo y aplicable solo a la Nube, los atacantes obtienen acceso a las credenciales de un usuario con fines maliciosos.
  5. Insiders maliciosos, tal vez el punto de atención que menos recursos tiene asignados y potencialmente el que más impacto puede tener en la organización, un usuario malintencionado, como un administrador del sistema, puede acceder a información potencialmente confidencial y puede tener niveles crecientes de acceso a sistemas más críticos y, finalmente, a datos.
  6. Amenazas persistentes avanzadas (APT), son una forma parasitaria de ataque cibernético que se infiltra en los sistemas para establecer un punto de apoyo en la infraestructura de TI de las empresas objetivo, a partir de las cuales roban datos.
  7. Pérdida de datos, más que una acción este tema puede calificarse como una consecuencia de una gestión débil de seguridad. Van desde un borrado no intencionado de una usuario hasta la falla de servidores y elementos del hardware involucrado.  Denegación de servicio (DoS)
  8. Los ataques DoS están diseñados para evitar que los usuarios de un servicio puedan acceder a sus datos o aplicaciones. Al forzar al servicio en la nube a consumir cantidades excesivas de recursos finitos del sistema como potencia del procesador, memoria, espacio en disco o ancho de banda de la red, los atacantes pueden causar una ralentización del sistema y dejar a todos los usuarios legítimos sin acceso a los servicios.
  9. Fallas Spectre and Meltdown, a principios de 2018 se dió el comunicado que una parte del diseño de la mayoría de los procesadores modernos creó una brecha de seguridad que podría permitir que el contenido, incluidos los datos encriptados, se leyera desde la memoria utilizando código JavaScript malicioso. Las dos variaciones de este problema, llamadas Meltdown y Spectre, afectan a todos los dispositivos, desde teléfonos inteligentes hasta servidores.

Afortunadamente los proveedores de servicios Cloud, han ya tomado esto en consideración y por ejemplo Google tiene un equipo de más de 500 ingenieros de seguridad, no solo monitoreando los data centers sino involucrados en la investigación, detección y contención de amenazas. Muchas de los elementos mencionados previamente tienen ya un plan de acción integrado en los servicios ofrecidos públicamente.

Es importante para las Empresas al evaluar opciones de servicios Cloud que el proveedor mantenga no sólo  una práctica de gestión de seguridad, sino que la Seguridad forme parte de su misma esencia, tanto en el diseño de sus servidores donde se eliminan puertos de red o almacenamiento, el desarrollo de un software operativo y de proceso que sea propietario que no incluya servicios que no sean necesarios y puedan invitar a ataques.

Una gran ventaja es cuando el proveedor de Servicios Cloud cuenta con una red de comunicación propia donde puede aplicar encriptación de alto estándar así como mantener el control del acceso a sus data centers. El proveedor deberá contar además con las certificaciones en esta materia tales como:

  • SSAE16/ISAE 3402 tipo II:
    • SOC 1
    • SOC 2
  • ISO 27001
  • ISO/IEC 27002
  • ISO 27017
  • ISO 27018 (privacidad en la nube)
  • FedRAMP PCI DSS v3.2.

Seguridad Aplicada : Blockchain

En los últimos mese se ha hecho mención de la tecnología de seguridad que está detrás de las monedas virtuales, tales como el bitcoin. Esta tecnología está revolucionando los procesos de seguridad de muchos procesos de negocio, no solo los financieros.

En el reporte de Gartner de las 10 Tendencias Digitales se muestra como una tecnología a seguir para poder aplicarla en todas las verticales de negocio que requieran un alto nivel de seguridad. Para entender cómo funciona podemos imaginar una transacción del mundo real, ya sea de una criptomoneda o el seguimiento de un artículo en una cadena de valor se digitaliza y va pasando de una entidad o empresa a otra, en cada paso se registra, como en un libro de diario de contabilidad, en una red de más de 200,000 computadoras.

Esta red de procesamiento no solo almacena los detalles sino que valida la identidad de los participantes creando una cadena de registros que no puede ser modificada o alterada. Esto permite tener una transacción de alta Seguridad que permite transmitir el valor de los bienes con la confianza de que será aceptada y no habrá posibilidad de repudio por las partes. Esta tecnología está muy ligada a transacciones financieras, incluso dando lugar a suposiciones que en el futuro la banca puede ser desplaza por esta red de transacciones sustentadas en una red de cómputo altamente distribuida y robusta en disponibilidad y seguridad.

El Cloud Computing es una solución perfecta para tener este tipo de transacciones en línea y de manera segura, la misma tecnología que puede procesar el blockchain está disponible para que las empresa puedan operar sus sistemas de información, sistema de inteligencia de negocios y aplicaciones de una manera ágil y segura.

En nuestros días la automatización de procesos y el trabajo de los colaboradores, ahora llamados trabajadores del conocimiento, genera una cantidad gigantesca de datos. Si tomamos en consideración que los costos de procesamiento de datos de las Empresa es proporcional a este volumen de información entendemos el porque los costos de operación de Data Centers cada día es más alto.

Esta tendencia no parece tener una vuelta de 180 grados, por lo que el utilizar los servicios Cloud disponibles en Latinoamérica permite el almacenar y procesar enormes cargas de datos en tiempos realmente atractivos, dejando de lado la complejidad y costo de adquirir y mantener en funcionamiento servidores locales.

Las Empresas y Organizaciones que tienen sus reservas sobre temas de Seguridad deben tomar en consideración el uso extendido en su análisis de factibilidad tecnológica y financiera para tomar la mejor decisión para el futuro.

{{cta(‘1098876a-1301-4e3d-beab-2541bbf4418a’)}}

WordPress Image Lightbox Plugin