Riesgos y amenazas del ‘cloud computing’

30/12/2011

diarioabierto.es. La seguridad es uno de los aspectos que más preocupan en cuando se accede a servicios de ‘cloud computing’ (informática en la nube). El cumplimiento normativo , la identidad, el control del acceso a la información son temas clave en estos entornos tecnológicos. Estas son algunas de las cuestiones que recoge el informe ‘Riesgos y amenazas en cloud computing’, elaborado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

El hecho de que los entornos cloud estén proliferando de forma exponencial obliga a los posibles usuarios a comprenderlos mejor, teniendo en cuenta los principales problemas que puedan estar asociados a ellos. Como destaca el informe del INTECO, el termino cloud computing es amplio y su definición poco precisa. Por ello, a la hora de la elección de servicios cloud se ha de tener claro el tipo de infraestructura que lo soporta y el tipo de servicio que se ofrece”. Estas son las principales conclusiones y recomendaciones del citado informe:

.- La seguridad y la propiedad de los datos son aspectos clave. Existe una gran preocupación por la propiedad y el tratamiento de los datos, dado que estas infraestructuras pueden gestionarlos en múltiples países, lo que puede producir conflictos en cuanto al marco legal en el que son tratados. También se plantea que estos entornos, al manejar gran cantidad de datos, pueden ser objeto de fugas de información, ya sean intencionadas o fortuitas.

.- El cumplimiento normativo también es uno de los pilares de la seguridad en entornos cloud. En este caso el problema se presenta debido a la falta de transparencia de estas infraestructuras, por lo que es muy recomendable que el suscriptor del servicio se informe claramente de cómo se gestiona el entorno.

.- Entornos complejos. Para la creación de un servicio cloud interviene multitud de software de distintos proveedores. Esto implica que se ha de poner especial atención a las posibles vulnerabilidades de las aplicaciones e implantar procedimientos de parcheado.

.- La identidad y el control de acceso. Por lo general, la mayoría de las infraestructuras son compartidas por múltiples empresas o usuarios y la mala definición de los controles de acceso puede provocar accesos no autorizados a datos confidenciales. La definición de una buena política de identidad y control de acceso basada en políticas de mínimo privilegio es esencial en entornos cloud.

.- Los contratos de acuerdo de servicio. Son un denominador común de los aspectos mencionados. Todas las recomendaciones en cuanto a este asunto indican que éstos deben de ser revisados y creados específicamente, detallando los controles, las normativas, las medidas de protección, los plazos de recuperación del servicio, etc.

Más información: descargar el informe Riesgos y amenazas en cloud computing.

¿Te ha parecido interesante?

(+1 puntos, 1 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.