SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
6 pasos para mejorar
la seguridad en el Cloud
La seguridad en el Cloud es algo indiscutible, pero
no debemos dejar de lado estos seis pasos para
mejorarla en lo posible.
La seguridad en el Cloud es un tema serio al
que merece la pena atender en profundidad,
de manera que no dejemos cabos sueltos y
verifiquemos que, en estas cuestiones, la
Nube cumple con los más estrictos
estándares.
Aunque lo cierto es que las reticencias con
la seguridad en el Cloud son cada vez menos
frecuentes, a medida que aumenta la
adopción de estas soluciones entre las
empresas aumenta, en proporción, el
número de ellas que tienen y plantean sus
dudas. Como ya comentamos en alguna otra
ocasión, las barreras para la adopción del
Cloud son las mismas que hace unos años,
aunque varían las razones.
Para eliminar cualquier posible duda que se
pueda plantear, qué mejor que esta guía de
seis pasos para mejorar la seguridad en el
Cloud.
Disponer de herramientas de gestión
de identidad y acceso
Controlar y gestionar adecuadamente
quién tiene acceso a qué datos y servicios
en la Nube debería ser lo más básico en
cualquier política de seguridad. Sobre todo si
hablamos de Cloud Público en el que los
paneles de administración y las propias
aplicaciones son accesibles para cualquiera
que disponga de conexión a Internet.
Por eso, la base de cualquier estrategia para
mantener el control es esa gestión de la
identidad y el acceso. En este contexto, una
de las mejores estrategias de seguridad en el
Cloud es el principio del mínimo privilegio.
Si además somos lo suficientemente ágiles
como para solicitar y otorgar permisos (y
revocar aquellos que ya no se necesitan),
estaremos siendo muy eficientes, además de
seguros.
Prevenir las malas
configuraciones de
seguridad
Como sucede en prácticamente cualquier
aplicación o servicio online actual, la mayor
amenaza para el Cloud son las malas
configuraciones (junto con malas
contraseñas o sistemas de acceso).
Los errores de configuración en cualquier
servicio en el Cloud es una de las primeras
cosas que va a comprobar un potencial
atacante. Un desliz de seguridad
aparentemente no muy importante, como
podría ser el hecho de no eliminar una
cuenta de usuario que ya no se utiliza,
puede causar problemas en cualquier
momento.
Entre las formas comunes en que una nube
puede estar mal configurada se incluyen la
falta de restricciones de acceso y la falta
de protección de datos, en particular para
la información personal que se sube en
forma de texto plano en la nube.
Tampoco podemos olvidar a esos usuarios
que disponen de excesivos permisos, es
decir, permisos para servicios que no
utilizan, o acceso con privilegios
sobredimensionados por comodidad (en
previsión de que, en un futuro cercano, los
solicitarán). Estos usuarios son un objetivo
muy atractivo, considerados por los
ciberdelincuentes como una “puerta de
entrada fácil” a nuestra organización.
Simplificar la gestión del
Cloud
Proteger eficazmente un solo servicio ya es
un gran desafío para las empresas y a
medida que se añaden servicios nuevos el
reto de blindar los datos crece. Como
sabemos, es muy frecuente que las empresas
tengan que gestionar una nube híbrida, por
muchas razones. Eso conlleva una
infraestructura compleja, lo que puede dar
lugar a una serie de riesgos de seguridad.
Por tanto, reducir en lo posible la
complejidad en la gestión de la Nube es
fundamental para tenerlo todo bajo control,
por ejemplo, minimizando a lo
imprescindible el número de proveedores
con el que trabajar.
Poner máxima atención en
la detección y la respuesta
ante amenazas
Prevenir es curar, y merece la pena invertir
tiempo y recursos en monitorizar el tráfico y
la actividad hacia el Cloud, de manera que
sea sencillo comprobar si se están siguiendo
las directrices del Data Governance, por
ejemplo. Para ello, hay quien se lanza a
contratar herramientas específicas, aunque
es aconsejable, antes de invertir en
cualquier solución, investigar primero las
capacidades que ofrece nuestro futuro
proveedor en cuanto a gestión de logs,
informes y análisis.
Cifrado
Este punto se entiende por sí solo. El cifrado
de datos es una de las herramientas de
seguridad más potentes que las empresas
pueden utilizar para proteger sus datos por
si, de alguna manera, cayesen en las manos
equivocadas.
La protección de datos se vuelve
imprescindible porque los datos, por
defecto, salen de las instalaciones de la
empresa. El cifrado de los datos en
movimiento y «en reposo» es obligatorio.
La formación es vital
La formación de los usuarios acerca de los
riesgos de seguridad que existen y en los que
pueden incurrir es vital. El Cloud es todavía
un concepto nuevo en muchas empresas y
para muchos empleados y directivos, por lo
que la capacitación, y disponer de guías
detalladas que describan todos los
procedimientos, debe ser una prioridad
máxima.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Mais conteúdo relacionado

Mais procurados

Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Loguealan324549
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01FJGALIANO
 

Mais procurados (15)

Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Actividad no.1
Actividad no.1Actividad no.1
Actividad no.1
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Network
NetworkNetwork
Network
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Problematica Y Solucion
Problematica Y SolucionProblematica Y Solucion
Problematica Y Solucion
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 

Semelhante a White paper mejorar-seguridad-cloud

2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.Brox Technology
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Romina Moncalvi
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3Andres Saavedra
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingEvaluandoSoftware
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaPlain Concepts
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Almacenamiento en la red
Almacenamiento en la redAlmacenamiento en la red
Almacenamiento en la redevelynmariana
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3dpazleon
 

Semelhante a White paper mejorar-seguridad-cloud (20)

Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Cloud computing y seguridad
Cloud computing y seguridadCloud computing y seguridad
Cloud computing y seguridad
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
 
¿Qué son los servicios en la nube? Tipos y ejemplos
¿Qué son los servicios en la nube? Tipos y ejemplos¿Qué son los servicios en la nube? Tipos y ejemplos
¿Qué son los servicios en la nube? Tipos y ejemplos
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Almacenamiento en la red
Almacenamiento en la redAlmacenamiento en la red
Almacenamiento en la red
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Presentacion Grupo #3
Presentacion Grupo #3Presentacion Grupo #3
Presentacion Grupo #3
 
Presentacion grupo #3
Presentacion grupo #3Presentacion grupo #3
Presentacion grupo #3
 

Mais de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 

Mais de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

White paper mejorar-seguridad-cloud

  • 1. 6 pasos para mejorar la seguridad en el Cloud La seguridad en el Cloud es algo indiscutible, pero no debemos dejar de lado estos seis pasos para mejorarla en lo posible.
  • 2. La seguridad en el Cloud es un tema serio al que merece la pena atender en profundidad, de manera que no dejemos cabos sueltos y verifiquemos que, en estas cuestiones, la Nube cumple con los más estrictos estándares. Aunque lo cierto es que las reticencias con la seguridad en el Cloud son cada vez menos frecuentes, a medida que aumenta la adopción de estas soluciones entre las empresas aumenta, en proporción, el número de ellas que tienen y plantean sus dudas. Como ya comentamos en alguna otra ocasión, las barreras para la adopción del Cloud son las mismas que hace unos años, aunque varían las razones. Para eliminar cualquier posible duda que se pueda plantear, qué mejor que esta guía de seis pasos para mejorar la seguridad en el Cloud. Disponer de herramientas de gestión de identidad y acceso Controlar y gestionar adecuadamente quién tiene acceso a qué datos y servicios en la Nube debería ser lo más básico en cualquier política de seguridad. Sobre todo si hablamos de Cloud Público en el que los paneles de administración y las propias aplicaciones son accesibles para cualquiera que disponga de conexión a Internet. Por eso, la base de cualquier estrategia para mantener el control es esa gestión de la identidad y el acceso. En este contexto, una de las mejores estrategias de seguridad en el Cloud es el principio del mínimo privilegio. Si además somos lo suficientemente ágiles como para solicitar y otorgar permisos (y revocar aquellos que ya no se necesitan), estaremos siendo muy eficientes, además de seguros.
  • 3. Prevenir las malas configuraciones de seguridad Como sucede en prácticamente cualquier aplicación o servicio online actual, la mayor amenaza para el Cloud son las malas configuraciones (junto con malas contraseñas o sistemas de acceso). Los errores de configuración en cualquier servicio en el Cloud es una de las primeras cosas que va a comprobar un potencial atacante. Un desliz de seguridad aparentemente no muy importante, como podría ser el hecho de no eliminar una cuenta de usuario que ya no se utiliza, puede causar problemas en cualquier momento. Entre las formas comunes en que una nube puede estar mal configurada se incluyen la falta de restricciones de acceso y la falta de protección de datos, en particular para la información personal que se sube en forma de texto plano en la nube. Tampoco podemos olvidar a esos usuarios que disponen de excesivos permisos, es decir, permisos para servicios que no utilizan, o acceso con privilegios sobredimensionados por comodidad (en previsión de que, en un futuro cercano, los solicitarán). Estos usuarios son un objetivo muy atractivo, considerados por los ciberdelincuentes como una “puerta de entrada fácil” a nuestra organización. Simplificar la gestión del Cloud Proteger eficazmente un solo servicio ya es un gran desafío para las empresas y a medida que se añaden servicios nuevos el reto de blindar los datos crece. Como sabemos, es muy frecuente que las empresas tengan que gestionar una nube híbrida, por muchas razones. Eso conlleva una infraestructura compleja, lo que puede dar lugar a una serie de riesgos de seguridad. Por tanto, reducir en lo posible la complejidad en la gestión de la Nube es fundamental para tenerlo todo bajo control, por ejemplo, minimizando a lo imprescindible el número de proveedores con el que trabajar. Poner máxima atención en la detección y la respuesta ante amenazas Prevenir es curar, y merece la pena invertir tiempo y recursos en monitorizar el tráfico y la actividad hacia el Cloud, de manera que sea sencillo comprobar si se están siguiendo las directrices del Data Governance, por ejemplo. Para ello, hay quien se lanza a contratar herramientas específicas, aunque es aconsejable, antes de invertir en cualquier solución, investigar primero las capacidades que ofrece nuestro futuro proveedor en cuanto a gestión de logs, informes y análisis. Cifrado Este punto se entiende por sí solo. El cifrado de datos es una de las herramientas de seguridad más potentes que las empresas pueden utilizar para proteger sus datos por si, de alguna manera, cayesen en las manos equivocadas. La protección de datos se vuelve imprescindible porque los datos, por defecto, salen de las instalaciones de la empresa. El cifrado de los datos en movimiento y «en reposo» es obligatorio. La formación es vital La formación de los usuarios acerca de los riesgos de seguridad que existen y en los que pueden incurrir es vital. El Cloud es todavía un concepto nuevo en muchas empresas y para muchos empleados y directivos, por lo que la capacitación, y disponer de guías detalladas que describan todos los procedimientos, debe ser una prioridad máxima.