GEODASOFT Posted May 28, 2016 Report Share Posted May 28, 2016 Diez sugerencias para mantener el control de sus datos en la nubeDebido a que en la economía digital actual la información fluye más libremente que nunca, se ha vuelto cada vez más difícil hacer un seguimiento de los datos confidenciales. De hecho, los hallazgos muestran que más de la mitad de los profesionales de TI admiten que no tienen un panorama completo de dónde residen sus datos confidenciales.A medida que las organizaciones adoptan servicios de nube y ponen cada vez más datos en manos de proveedores de servicios de nube independientes, los desafíos asociados con el mantenimiento de la visibilidad y el control de sus datos confidenciales y regulados solo aumentará exponencialmente.Dentro de los entornos tercerizados, como aplicaciones de nube de SaaS, las organizaciones tienen poco o ningún control de cómo su información se almacena y mueve dentro de los centros de datos del proveedor de nube o de cómo fluye a los sistemas de los socios del proveedor de nube.Debido a las preocupaciones con respecto a la privacidad y la seguridad, las organizaciones dudan acerca de utilizar la nube tanto como quisieran. A pesar de las proyecciones de gastos (IDC pronostica que los servicios de nube de TI públicos representarán más de la mitad del crecimiento global del gasto en software, servidores y almacenamiento para 2018), las organizaciones se han estado conteniendo, limitando los beneficios verdaderamente transformadores que podría traer la nube.Confiar en un proveedor de servicios de nube para el cumplimiento y la protección de los datos no es suficiente. Por otro lado, descartar los servicios de nube debido al escepticismo sobre la seguridad es innecesariamente restrictivo y perjudica a la empresa. Las empresas deben considerar cifrar o tokenizar los datos confidenciales antes de que vayan a la nube, de modo que puedan conservar el control total de su información mientras está en tránsito, almacenada (inactiva) y en uso (siendo procesada) en la nube.1. Pregunte a los desarrolladores y proveedores de nube, que están configurando las redes virtuales en plataformas de nube, cómo está diseñada la red, para poder asegurarse de que sus datos no sean simplemente lanzados de cualquier manera a una “nube” (según Forrester).2. Familiarícese con las herramientas de seguridad dedicadas a los datos que funcionen tanto dentro como fuera de los firewalls de su empresa, en particular, el cifrado de los datos de la nube.3. En lo relativo al cifrado de datos inactivos en un entorno de nube, preste atención a quién administra las claves y dónde residen físicamente. Conservar las claves le permite mantener el control de la seguridad de los datos.4. Desarrolle una plataforma de seguridad que le permita implementar una política coherente en varios servicios de nube, preferentemente uno que no implique una administración de claves compleja.5. No se olvide de los datos en uso. Los datos en uso son los datos que han sido cargados en un proceso y están en la memoria del programa que se está ejecutando. Por lo general, estos datos no están cifrados mientras se procesan, lo que habitualmente significa que no están protegidos por ningún cifrado basado en la nube proporcionado por el proveedor del servicio de nube. Asegúrese de administrar todo el proceso de cifrado de estos datos.6. Considere la tokenización como un medio de protección de los datos de la nube. Los tokens reemplazan los datos originales en formato de texto por valores suplentes antes de que salgan de la organización, de modo que la información confidencial permanece siempre dentro de su dominio o control. Los valores de reemplazo no tienen relación matemática con el texto original no cifrado, por lo que el token no se puede invertir para revelar los datos originales si son robados o interceptados. El único lugar donde puede traducir un token seguro a su valor original es dentro de un almacén de tokens seguro, que siempre se encuentra bajo el control total de la empresa.7. Controle el flujo de datos móviles. No se olvide de proteger los datos a los que se accede desde los dispositivos móviles de sus empleados (BYOD). A menudo, estos datos evaden los escritorios, y se procesan y almacenan exclusivamente en estos dispositivos móviles o en la nube. Debe tomar medidas para garantizar que los datos de su empresa que se encuentran en estos dispositivos y en la nube no estén demasiado expuestos.8. Preserve la funcionalidad de las aplicaciones de nube. Al elegir una solución de seguridad de nube, asegúrese de seleccionar una que no afecte la funcionalidad del usuario. Lo ideal es maximizar los beneficios que puede obtener de la oferta de nube/SaaS y, al mismo tiempo, mantener la seguridad más sólida posible y el control de los datos.9. Comprenda que existen requisitos de cumplimiento normativo y legal de los datos para los tipos de datos que se almacenan en la nube. Comprenda quién es el responsable de garantizar que se aborden las leyes de privacidad y cumplimiento normativo y legal de los datos relevantes.10. Examine sus contratos comerciales, cómo comparte los datos con sus clientes empresariales y los tipos de información intercambiada. Es posible que existan requisitos para tratar la información confidencial y la propiedad intelectual de ciertas maneras, especialmente en entornos de nube/SaaS. Además, si se encuentra en una industria regulada, como el sector bancario o de la salud, debe cumplir con las restricciones y protecciones que indudablemente se aplican. Link to comment Share on other sites More sharing options...
LanZeloT Posted July 15, 2016 Report Share Posted July 15, 2016 Gracias por la informacion !! Saludos! Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now