Ser capaces de asegurar la privacy cloud computing en nuestra empresa se convierte en una de las principales prioridades a partir del momento en el cual adoptamos la nube como tecnología principal. Al fin y al cabo, una de las principales preocupaciones de las empresas cuando trabajan en cloud es la seguridad, aspecto que desde hace mucho tiempo preocupa a los especialistas.
Mantenimiento también en la nube
A través del trabajo en cloud aportamos a nuestra empresa un buen número de mejoras. Le estamos dando a la compañía la oportunidad de:
- ahorrar dinero
- acelerar los procesos de trabajo
- reducir las responsabilidades que tienen los trabajadores TI
- aumentar la capacidad del negocio para recuperarse tras un incidente
Con todo esto en cuenta, es lógico pensar que por mucho que estemos preocupados por la seguridad no vayamos a dejar de trabajar de la manera en la cual lo hemos hecho hasta ahora.
Principales temores
Hay mucho miedo por si la privacidad se verá en un apuro debido a la implementación de la nube. Hay algunos aspectos que pueden fallar o salir mal. Por ejemplo, en algunos negocios existe cierto miedo relacionado con si en el proceso de adopción de la nube se produce alguna pérdida de datos.
También preocupa la localización de los datos y si puede haber riesgo de suplantación de identidad para quitar información privada de la empresa. Los procesos de recuperación no pueden tener ningún tipo de error y eso implica revisar hasta el último detalle de las configuraciones de seguridad. También implica elegir un modelo de nube que cumpla con los niveles de seguridad que requiere nuestra empresa de forma específica.
Uno de los modelos entre los que podemos elegir es el público, pero dado que hay una notable facilidad para los accesos se convierte en un sistema demasiado abierto al riesgo. También es posible adoptar el modelo privado, en el cual son las propias empresas quienes configuran los límites de la infraestructura en nube, lo que lleva a que aumente la seguridad. Es cierto que el modelo privado deriva en que aumenten los costes del servicio en cloud, pero es lo mejor en los casos en los que necesitemos más seguridad.
Clasificando los datos que se transmiten
Además de definir el modelo de nube con el que trabajamos entre los modelos que hemos mencionado, también es importante pasar a clasificar los datos que se gestionan en el entorno interno. La personalización a la hora de configurar estos datos llevará a que se pueda obtener el mejor rendimiento. Es posible que los datos se configuren de cuatro formas distintas en cuanto al rango en el que encajarán:
Datos no restrictivos
Los datos no restrictivos no son personales y no requieren ningún tipo seguridad, dado que no implican que pueda existir un riesgo con ellos.
Datos restrictivos
En el caso de los restrictivos hay que englobar los que dan algún indicio de cómo identificar a un individuo. En este grupo de información se incluyen datos como la fecha de nacimiento, por lo que es necesario que se introduzcan medidas acordes a esta tarea, como protección de la información y un sistema de control de acceso que solo permita que entren determinadas personas a los datos protegidos.
Datos confidenciales
Incluyen información mucho más confidencial, que pueden incluir la orientación sexual de las personas o sus creencias religiosas. Además de aplicar las medidas previas, que también tienen que estar presentes, habrá que adoptar un sistema de datos encriptados.
Datos secretos
Entre estos se incluye información mucho más confidencial si cabe, como los antecedentes legales de una persona o la información referente a su historial médico. Como medida añadida habrá que introducir una gestión de claves más desarrollada que permita asegurar la máxima seguridad del cloud computing.
Cada tipo de datos está representado por una información determinada, así como por unas medidas que se deberán tener en cuenta a la hora de utilizarlos.
Dominar la nube y todos los aspectos relacionados con la seguridad de la misma ayudará a que la configuración de los procesos dentro de la empresa se lleve a cabo sin dejar ningún aspecto en el aire que pueda provocarnos sorpresas en el futuro. Así que antes de que le veamos las orejas al lobo, tratemos de actuar de forma conveniente e incorporemos una revisión de la seguridad, porque así evitaremos situaciones incómodas.
Si te ha interesado este post, quizás también te interese esta guía gratuita en PDF:http://mkt.apser.es/contenido-no-activo