¿Están seguros mis datos privados en una plataforma Cloud? ¿Qué tipo de seguridad tiene?

Publicado el 25/05/2018

¿Están seguros mis datos privados en una plataforma Cloud? ¿Qué tipo de seguridad tiene?



La seguridad cloud es un condicionante cada vez más importante en la relación entre las empresas y los usuarios finales.


El nivel de protección demandado por las empresas tiende a ser cada vez mayor, para ajustarse a los requerimientos que vienen impuestos en  muchos casos por la normativa. Además, entre empresas, se considera un valor añadido que existan garantías de la transmisión segura de la información.



Cuando se decide contratar un servicio en el cloud es necesario que se planteen unas preguntas para saber el nivel de seguridad con el que se puede contar.


Parámetros para valorar la seguridad de la nube



Existen determinadas preguntas que las organizaciones se deben plantear, antes de contratar servicios cloud, para constatar si estos mantienen un nivel de seguridad adecuado a sus exigencias.


Encriptación de datos



Esta tecnología  es fundamental para valorar el nivel de seguridad que tienen los proveedores de servicios cloud.



Como norma general, los proveedores deben de tener un mínimo de seguridad, basado en encriptación de los datos subidos en las transaciones de los clientes.



La encriptación de datos consiste en la aplicación de un código, que es indescifrable para cualquier tercero que intente acceder a los datos de manera ilegítima.


Datos protegidos en tránsito por Internet



Una medida para incrementar la privacidad es que el envío de datos se realice con seguridad de extremo a extremo, asegurando que, mientras los datos viajan por Internet no pueden ser robados.


Existe personal que vigile la seguridad



Puede parecer extraño, pero en los tiempos de la ciberdelincuencia es muy importante contar con un equipo humano que evalúe y audite los procesos de intercambio de datos para prevenir, por ejemplo, el phishing.


Existen métodos, como los conocidos captchas, que aseguran que solo un humano puede solicitar el acceso a la información.


Métodos de autenticación

Casi tan importante como evitar brechas de seguridad desde el interior es que los protocolos que se utilicen para autenticar a los usuarios, propietarios de los datos, sean robustos y bien implementados para evitar errores.



En este sentido se puede aplicar una política de verificación en dos pasos.



La verificación en dos pasos consiste en la introducción de una clave y además otro tipo de información que solo es conocida por el usuario.


Protocolos a aplicar en fallos de seguridad



No se suele hablar de ello, pero en el cloud también, pese a los esfuerzos por evitarlos, se producen fallos de seguridad, si bien son extremadamente poco comunes.

Pese a ello, es necesario contar con herramientas para disminuir el impacto de estos fallos, evitarlos en el futuro y comprender que es lo que ha ocurrido.

Las herramientas en la nube deben contar con este tipo de protocolos para que los fallos de seguridad se minimice su impacto una vez que se han producido.en lugar de incrementarse.


La encriptación de datos 

es fundamental para valorar el nivel de seguridad que tienen los proveedores de servicios cloud.



Ubicación de los centros de datos



La seguridad no depende solo de la implementación de protocolos de seguridad, de software o de personas que vigilen que todo funciona correctamente. También hay un componente local que afecta a los servidores. Es evidente que una plataforma en la nube será más fiable cuanto más lo sean los servidores donde se almacenan los datos y la redundancia a qu estén sometidos los mismos.



Por eso, no es lo mismo tener los datos en un data center en una ubicación con inestabilidad, puede ser de cualquier tipo, que en otra con plenas garantías.


Certificados de seguridad



Debido a los requerimientos impuestos por los principales proveedores de internet  para mejorar el posicionamiento de páginas web, es habitual contar con medidas como los certificados SSL o Secure Sockets Layer.Mediante la implementación de estos  certificados la información viaja cifrada por Internet evitando los robos, este tipo de tecnologia es la que se utiliza en las transacciones electrónicas.