Tags:

La computación en la nube, o cloud computing, es uno de los avances más importantes en cuanto a almacenamiento de datos distribuido porque supone un gran ahorro para las empresas. La flexibilidad, la disponibilidad y la seguridad de los datos almacenados son claves para cualquier empresa que confíe en este tipo de almacenamiento, y sobre todo si hablamos de datos sensibles.

Para empresas como bancos o entidades financieras, aseguradoras, y en general para cualquier empresa que no desee exponer sus archivos confidenciales a ojos de cualquier persona malintencionada, mantener los datos protegidos de accesos no autorizados es primordial.

Existe cierto temor y desconocimiento sobre el proceso de subida de ficheros a la nube, y entre otras dudas podemos mencionar: si se mantiene el cifrado de los archivos en el «tránsito» hacia la nube; si se cumplirán las normas locales sobre protección de datos; qué riesgo real existe sobre el filtrado de la información y cómo de seguro es permitir el acceso multidispositivo.

La elección de la plataforma de Cloud para la empresa es crítica

Es muy importante que una empresa elija a su proveedor de Cloud de manera que pueda confiar en la seguridad y la disponibilidad de sus archivos todos los días, a todas horas. Que sea un servicio con disponibilidad 24/7, y además, que todos sus empleados con acceso a esos datos utilicen esa misma plataforma, siempre. Por otro lado, los datos confidenciales deben estar protegidos también en las instalaciones de la organización mediante control físico.

Hay que tener en cuenta que los datos deben ser protegidos frente a accesos no autorizados, pero también ante difusiones accidentales. Esto quiere decir que hay que poner «barreras de protección» en diversos frentes.

En primer lugar, hablamos del cifrado en el dispositivo. Es decir, cifrado de discos duros y unidades extraíbles. Esta medida es muy eficaz para casos de robo de dispositivos, o en caso de pérdida accidental, pero no protege los archivos mientras se trabaja en ellos en el propio dispositivo.

En segundo lugar, para garantizar que ningún dato no cifrado abandonará un dispositivo determinado se utilizan técnicas DLP (Data Loss Protection). A partir de políticas de seguridad y reglas establecidas para ello, ningún archivo puede abandonar un dispositivo o la red a la que se conecta si no se autoriza para ello. Pero estas técnicas dejan un resquicio desprotegido: los archivos suben a la nube ya cifrados. Esto significa que, igual que en el caso del cifrado en el dispositivo, los datos no se pueden utilizar tal cual.

Por tanto, la tercera medida a tomar para garantizar la seguridad de los archivos es que cada empleado pueda acceder a los datos cifrados en la nube utilizando dispositivos y aplicaciones permitidas. Para lograr esto, se deja en manos de los empleados la capacidad de cifrar la información y los archivos que manejan, y a la vez se mantiene su productividad.

La seguridad se basa, por un lado, en reglas y controles centralizados, y por otro lado en la capacidad de los empleados para cifrar los archivos con los que trabajan. Desde el punto de vista del negocio y el departamento de IT, los datos están protegidos frente a accesos no autorizados y envíos accidentales y, además, el departamento puede monitorizar el uso que hacen los empleados de la información, para asegurarse de que están siguiendo las políticas establecidas.

Deja tu comentario sobre "Migrar al cloud: el reto de proteger los datos sensibles de la organización"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.