Seguridad en la nube

Ago 4, 2021 | Nube

La Seguridad en la Nube para las empresas es un aspecto de gran importancia, aquí explicaremos como lograr un óptimo Cloud Security y sus beneficios.
Seguridad en la nube
Tiempo de lectura: 13 minutos

El 2020 fue un año completamente desafiante no solamente por el tema de la supervivencia frente a la pandemia de Covid-19, sino también por la manera en que las empresas tuvieron que modificar sus esquemas de negocio, sus estrategias, sus planeaciones y la manera en cómo operaban, no solamente hacia el cliente, sino también al interior.

El departamento de TI de las organizaciones tomó un papel protagónico pues al estar en encierro surgieron propuestas para el trabajo en casa, pero también para la compra-venta de productos y servicios a través de internet.

Este 2021 no será diferente, sobre todo porque muchas de las empresas continuarán con la tendencia del trabajo en casa, el aumento del uso de la tecnología para la capacitación y educación, así como para el divertimento (con plataformas de contenido y juegos) llegó para quedarse.

Y, todo ello implica un reto para los equipos de TI frente a una amenaza cada vez más agresiva de ataque a datos y redes corporativas desde fuera y dentro de las empresas e, incluso, desde las propias redes domésticas de los empleados que continuarán laborando desde sus hogares y que accedan a los servidores de la compañía en todo tipo de departamentos: Recursos Humanos, Compras, Atención al Cliente, etcétera.

Es indispensable que el equipo de TI considere la seguridad en la nube para generar una serie de políticas y procesos para proteger la información de la compañía en esta nueva realidad de entornos híbridos. Y justamente el tema de Cloud Security es el que nos ocupa en esta ocasión porque abarca la manera en que deberán cumplirse las políticas y los procesos para la protección de los sistemas, datos e infraestructura basados en la nube.

¿Qué es la seguridad en la nube?

Para comprender muy bien lo que es la seguridad en la nube es preciso tener en claro qué es el cómputo en la nube.

Consiste en contratar espacio de almacenamiento a una compañía especializada que tiene centros de datos en donde se ubican físicamente los servidores. Las compañías han creado servidores virtuales definidos por software que emulan un servidor físico. De esta manera un servidor físico puede contener varios virtuales aumentando su capacidad y poder de procesamiento.  Esta es la razón por la un cliente paga exclusivamente por la capacidad que requiere.

Los usuarios podrán acceder a su información de manera sencilla a través de una conexión a internet que puede ser pública o privada y lo podrán hacer desde un celular, laptop, tableta o máquina de escritorio, pues desde todos estos dispositivos puedes ingresar a la nube.

Si un cliente requiere de mayor capacidad entonces se crearán nuevos servidores virtuales para ofrecer mayor espacio. De esta forma, las empresas ya no deben invertir en la compra de más y más servidores para el almacenamiento de su información y tampoco dedicar recursos para su resguardo y administración.

Es por esta razón que la seguridad en la nube implica la protección de las aplicaciones, los datos y toda la infraestructura virtual que están alojados en la nube. Seguridad en la Nube o Cloud Security es un término que involucra a la nube privada, pública, híbrida o a las multinubes y también a los distintos servicios y soluciones que las empresas emplean en la nube (IaaS, PaaS y SaaS).

De hecho, ante la creciente cantidad de ataques existentes en el cómputo en la nube se creó la Cloud Security Alliance (CSA por sus siglas en inglés) que es una organización que orienta, brinda información, investiga y comparte las mejores prácticas que existen en el mundo de profesionales de TI, asociaciones, pero también gobiernos sobre temas de seguridad en la nube a nivel mundial.

La CSA ha creado un programa de certificación sobre seguridad y brinda información y capacitación a las empresas y profesionales independientes que así lo deseen mediante una membresía. Esta asociación también se ha dado a la tarea de ofrecer distintas garantías de los proveedores en temas de seguridad que existen en el mercado, mediante auditorías.

También invierte en investigación para encontrar las mejores prácticas sobre Cloud Security considerando temas como Internet de las Cosas, Inteligencia Artificial y Blockchain. La CSA publica continuamente sus investigaciones – de forma gratuita – asegurando que la industria pueda mantenerse actualizada e informada de la naturaleza siempre cambiante de cloud security, además de las distintas comunidades en las que se comparte el conocimiento y los avances.

¿Cómo funciona Cloud Security?

Este término involucra la combinación de muchas tecnologías existentes, tipos de controles, las mismas políticas y procesos que cada una de las empresas crea de manera específica para su operación porque justamente se trata de la inventiva y creatividad de los distintos departamentos de TI que, además, hacen uso de las herramientas que ya existen en el mercado haciendo sus propias mezclas y complementando la seguridad con distintas capas, diferentes tipos de credenciales, etcétera.

¿Cómo se da seguridad a la información en la nube?

Si bien hemos dicho que el Cloud Security es una combinación de tecnologías existentes que varían dependiendo de cuáles sean los objetivos de cada una de las empresas, aquí te compartimos una guía que es sumamente recomendable para crear una configuración de Cloud Security e involucra:

Identity and Access Management (IAM)

La existencia de un sistema de gestión de la identidad y el acceso (IAM, por sus siglas en inglés) debe integrarse directamente con el proveedor del cómputo en la nube. El IAM combina la autenticación multifactorial y las políticas de acceso de los usuarios, ayudándole a controlar quién tiene acceso a sus aplicaciones y datos, a qué pueden acceder y qué pueden hacer con sus datos.

Hardware seguro

Este hardware que está en los centros de datos del proveedor del cómputo en la nube debe tener una serie de medidas para que se prohíba el acceso directo y la interrupción de su funcionamiento. Incluye el control de acceso directo con puertas de seguridad, fuentes de alimentación ininterrumpida, CCTV, alarmas, filtración de aire y partículas, protección contra incendios y más.

Inteligencia, vigilancia y prevención de amenazas

La Inteligencia de Amenazas y las herramientas de Detección de Intrusos logran identificar a los atacantes, de tal suerte que logran dar avisos para poder responder a tiempo.

Datos cifrados 

Que los datos estén cifrados ayuda a protegerlos porque estarán viajando desde la red de la empresa al proveedor de cómputo en la nube. Así que, aunque sean interceptados si se encuentran cifrados difícilmente podrán utilizarse.

Pruebas de vulnerabilidad y penetración de las nubes

El famoso Penetration Testing o Pentesting es otra de las prácticas altamente recomendadas porque son pruebas de vulnerabilidad y de ataque real lo que permite identificar, pero también resolver los puntos débiles de la infraestructura de la red en todas partes.

Cloud Security o Seguridad en la Nube brinda una serie de ventajas a las empresas:

1. Seguridad centralizada

Al centralizar la seguridad mejora la visibilidad, implementar controles y protegerse mejor contra los ataques. También mejora la continuidad de su negocio y la recuperación de desastres al tenerlo todo en un solo lugar. 

2. Administración reducida

El proveedor de servicios de la nube debe responsabilizarse de asegurar su infraestructura a través del almacenamiento, la computación, las redes y la infraestructura física.

3. Aumento de la fiabilidad

Los proveedores de cómputo en la nube ofrecerán software y hardware de última generación de Cloud Security.

Amenazas a la seguridad en la nube

El cómputo en la nube puede ser no solamente seguro sino altamente efectivo. Sin embargo, existen amenazas que siempre deben considerarse para salir victorioso ante cualquier ataque.

Estos son algunos de los riesgos que hay que considerar: 

1. Pérdida de visibilidad

Uno de los grandes problemas es que los encargados de Ti pero, sobre todo, todos los líderes de cada departamento no sepan qué tipo de accesos están teniendo de parte de los empleados, desde qué dispositivos y desde qué áreas geográficas. No saber quién accesa, qué información sube y cuál baja puede convertirse en un serio problema de violación y de pérdida de datos.

2. Violaciones del cumplimiento

Hemos sido muy insistentes en generar las políticas de seguridad del cómputo en la red que cada una de las empresas debe realizar porque este reglamento debe ser tan específico sobre qué tipo de acciones están permitidas y cuáles definitivamente no. 

Muchos de estos reglamentos exigen que su empresa sepa dónde están sus datos, quién tiene acceso a ellos, cómo se procesan y cómo se protegen. Otras regulaciones requieren que su proveedor de nube tenga ciertas credenciales de cumplimiento.

Una transferencia descuidada de datos a la nube, o el traslado al proveedor equivocado, puede poner a su organización en un estado de incumplimiento. Introduciendo repercusiones legales y financieras potencialmente graves.

3. Falta de estrategia y arquitectura de Cloud Security

Este es un riesgo de Cloud Security que puede ser fácilmente evitado, pero muchos no lo hacen. En su prisa por migrar los sistemas y datos a la nube, muchas organizaciones empiezan a funcionar mucho antes de que los sistemas y estrategias de seguridad estén en funcionamiento para proteger su infraestructura.

4. Amenazas internas

También hemos sido muy puntuales en que las grandes puertas abiertas para dar acceso a los ciberdelincuentes son los mismos empleados que por una omisión, descuido, falta de formación de la seguridad de los datos o negligencia incumplen las políticas.

5. Incumplimientos contractuales

Lea los términos y condiciones del proveedor de cómputo en la nube porque debe ser muy cuidadoso y entender perfectamente cuáles son las restricciones sobre cómo se utilizan los datos compartidos, cómo se almacenan y quién está autorizado a acceder a ellos. Sobre todo, tenga muy en cuenta esta información al momento de realizar las políticas de seguridad y de compartirlas con sus empleados, ya que son ellos quienes estarán compartiendo, subiendo y bajando los datos para que no caigan en un incumplimiento.

6. Interfaz de usuario de aplicaciones inseguras (API)

Cuando se operan sistemas en una infraestructura de nube, se puede utilizar una API para implementar el control. Cualquier API incorporada a sus aplicaciones web o móviles puede ofrecer acceso interno por parte del personal o externo por parte de los consumidores.

Son las API de cara al exterior las que pueden introducir un riesgo de Cloud Security- Cualquier API externa insegura es una puerta de entrada que ofrece acceso no autorizado a los ciberdelincuentes que buscan robar datos y manipular servicios.

El ejemplo más destacado de una API externa insegura es el escándalo de Facebook – Cambridge Analytica. La API externa insegura de Facebook le dio a Cambridge Analytica un acceso profundo a los datos de los usuarios de Facebook.

7. Desconfiguración de los servicios de la nube

Una mala configuración de los servicios en la nube puede exponer sus datos de manera pública… o incluso ser eliminados. Así que tómese el tiempo necesario en la configuración y el mantenimiento.

Mejores prácticas de Cloud Security

Dentro de la información que se ha compartido por expertos y por la misma CSA existen una serie de mejores prácticas de Cloud Security que a continuación mencionamos.

1. VAPT riguroso y continuo

Revise que en su contrato con el proveedor de cómputo en la nube se incluyan Pentesting para conocer qué tan vulnerable es su opción de cómputo en la red y qué tan preparado está su departamento de TI de reaccionar ante un ataque. Esto le ayudará a saber cuál es su nivel de seguridad y qué acciones debe de implementar de inmediato.

2. Clasificar datos

Identifique perfectamente qué datos son indispensables y sumamente valiosos en su organización para que les otorgue la máxima protección. Sin embargo, también deberá clasificar qué empleados tendrán acceso a esta información, estableciendo estándares de seguridad. Invierta en un software de clasificación de datos para determinar distintos niveles de seguridad.

3. Implementar una solución de administración de identidades y accesos (IAM)

Lo mencionamos en párrafos anteriores, pero es una de las buenas prácticas que no deben pasarse por alto. Evite los accesos no autorizados y el secuestro de cuentas. Las soluciones IAM incluyen capacidades de permisos basados en roles y autenticación multifactor. Las empresas pueden agregar múltiples capas protectoras con seguridad de datos a nivel de usuario para garantizar que cumplen con los estándares de seguridad internos y externos.

4. Uso de la nube privada virtual (VPC)

El uso de servicios de nube pública tiene sus ventajas, pero uno tiene que lidiar con problemas graves de ciberseguridad cuando existe un enfoque de múltiples inquilinos para la nube pública. Las mejores prácticas ideales de seguridad en la nube incluyen el uso de los servicios de una nube privada virtual . La ventaja de aprovechar la infraestructura en la nube que ofrece un uso restringido es que los usuarios tienen un control total. Permite a las organizaciones capturar cualquier actividad sospechosa y no autorizada.

5. Implementar la seguridad de endpoints

No olvide las pequeñas puertas de entrada a los ciberdelincuentes: portátiles, dispositivos móviles, aplicaciones de redes corporativas que están en las manos de sus empleados. La implementación de la seguridad de los terminales se extiende a políticas estrictas relacionadas para que los empleados no puedan modificar los datos de la nube. 

6. Educar y capacitar a los miembros del personal sobre las tendencias de seguridad en la nube

El principal eslabón es el empleado y ello implica capacitación sobre su entendimiento, cumplimiento e involucramiento en temas de seguridad y de protección de la información. La ventaja de capacitar a los empleados es que se vuelven competentes para identificar comportamientos maliciosos y sospechosos. Muchas organizaciones no pueden aprovechar al máximo el desarrollo de tecnología en la nube porque ignoran este aspecto fundamental de educar a los miembros del personal. Al emplear esta mejor práctica de seguridad en la nube, las organizaciones pueden empoderarse a sí mismas y a sus empleados para administrar de manera efectiva a los actores maliciosos.

7. Elección del proveedor de la nube

Uno de los factores para evaluar sus capacidades de seguridad es evaluar los niveles de cumplimiento con los estándares de cumplimiento de la información. Deben adherirse a diferentes regulaciones como HIPAA y GDPR, por nombrar dos de ellas. Las empresas pueden insistir en que los proveedores de la nube produzcan certificaciones de cumplimiento para satisfacer los requisitos de auditoría de cumplimiento. Los proveedores de la nube también deben garantizar la disponibilidad de la red y los datos las 24 horas, los 7 días de la semana. Es mejor elegir proveedores en la nube que realicen evaluaciones de riesgo periódicas e instalen parches oportunos para evitar ataques de día cero.

8. Encriptar todos los datos

Es indispensable que la información esté cifrada tanto en la ruta de tránsito como en la nube para minimizar la susceptibilidad a las violaciones de seguridad en un grado sustancial. Ninguna organización debería ignorar esta práctica recomendada de seguridad en la nube.

9. Lleve a cabo la debida diligencia

Las organizaciones deben esforzarse por proporcionar resistencia, seguridad y funcionalidad para todos los sistemas y aplicaciones implementados en la nube. Para garantizarlo, deben comprender las aplicaciones y redes del proveedor de servicios en la nube. Requiere realizar la debida diligencia en todos los sistemas implementados y los ciclos de vida de las aplicaciones. Debería extenderse a la etapa de planificación de la migración a la nube para permitir que la organización seleccione el proveedor de servicios ideal. También es recomendable que los consumidores de la nube utilicen las mejores prácticas de seguridad documentadas del proveedor para utilizar las aplicaciones. Revisar y colaborar con el proveedor de la nube proporciona información detallada sobre cómo utilizar los sistemas y las aplicaciones.

10. Protección contra amenazas de software malicioso y suplantación de identidad en la nube

A medida que los actores malintencionados inventan técnicas y métodos innovadores para infiltrarse en las redes de la nube, las amenazas de phishing y malware en la nube se han convertido en los métodos de ataque más utilizados. Para resolverlo hay que considerar tener una capa protectora en la nube, sobre todo contra el phishing y otras amenazas de malware.

También se aconseja un Cloud Access Security Broker (CASB), que es un software que se encuentra entre la empresa y su proveedor de servicios en la nube para extender sus controles de Cloud Security.

Un CASB le ofrece un sofisticado conjunto de herramientas de Cloud Security para proporcionar visibilidad de su ecosistema en la nube, hacer cumplir las políticas de seguridad de datos, implementar la identificación y protección de amenazas y mantener el cumplimiento. En Tec Innova ofrecemos diversos productos y soluciones para la seguridad en la nube.

Kaspersky Security Cloud

Esta es una extraordinaria opción para los profesionales independientes que accesan al cómputo en la nube para almacenar programas, videos o fotografías.

Combinando las mejores características y aplicaciones del software antivirus de Kaspersky Lab, crea una protección sensible para los dispositivos de los usuarios contra las amenazas digitales.

La Nube de Seguridad de Kaspersky otorga seguridad endpoint y protege sus dispositivos contra el malware y los virus, añadiendo funcionalidad para adaptar la forma en que utiliza cada dispositivo para proporcionar la máxima protección en todo momento. Ofrece características como antivirus, anti-ransomware, seguridad móvil, administración de contraseñas, VPN, controles parentales y una gama de herramientas de privacidad.

Escanea los dispositivos eliminando cualquier malware.

Protege la privacidad revisando sus cuentas en línea, bloqueando el acceso a su cámara web y bloqueando el tráfico de sitios que supervisan sus actividades de navegación.

Monitorea los dispositivos que están conectados a su red doméstica y le notifica cuando uno nuevo se conecta para que sea bloqueado en caso de no ser admitido por usted.

La plataforma está disponible en Windows, macOS, Android e iOS. El plan Familiar de la Nube de Seguridad de Kaspersky ofrece protección para hasta 20 dispositivos.

Seguridad en la nube Fortinet

También Fortinet México está consciente de que la seguridad es un tema de suma importancia. Sus opciones proporcionan la visibilidad y el control necesarios en todas las infraestructuras de la nube, lo que permite conectividad y aplicaciones seguras desde el centro de datos a la nube.

Su solución FortiCASB-SaaS aprovecha la API de la aplicación de Seguridad como Servicio (SaaS) para monitorear toda la actividad de SaaS y la configuración de los servicios de SaaS. Las organizaciones obtienen una visibilidad completa sobre el uso de las aplicaciones de SaaS, incluida la propagación de malware o la posible fuga de datos.

También FortiCWP aprovecha la API de administración de la nube pública para monitorear la actividad y la configuración de los recursos en múltiples nubes. Además, proporciona informes de cumplimiento consistentes en entornos de múltiples nubes y una investigación de incidentes simplificada. 

De igual forma, contempla seguridad de aplicaciones y de aplicaciones web, por si fuera poco, Fortinet Security Fabric permite una visibilidad y un control que protegen los mensajes de correo electrónico de las amenazas de día cero y monitorea la capa API de Office 365. 

Las organizaciones que utilizan una diversidad de infraestructuras en la nube y cambian a entornos de múltiples nubes requieren una conectividad de red segura en diferentes ubicaciones para abstraer los límites físicos y proteger la confidencialidad de la comunicación. 

Por su parte, FortiGate-VM ofrece una postura de seguridad consistente y protege la conectividad en las nubes públicas y privadas, mientras que las conexiones de VPN de alta velocidad protegen los datos. Las políticas de seguridad se aplican en todos los entornos y se controlan con un panel único de administración. 

Copia de seguridad en la nube Acronis

Acronis Cyber Protect Cloud ofrece una integración única de copia de seguridad con protección anti-malware de pila completa y última generación y herramientas de gestión de punto final integral. Esta sinergia elimina la complejidad, por lo que los proveedores de servicio pueden proteger mejor a los clientes al tiempo que mantienen los costes bajos.

Hoy, la copia de seguridad online (frecuentemente denominada copia de seguridad en la nube) es un modo de proteger el equipo, (portátiles y computadoras, así como dispositivos móviles), cuyo uso se extiende rápidamente. De todas formas, a muchos consumidores todavía no les queda muy claro cuáles son realmente los beneficios de los servicios de copias de seguridad online y por qué los iban a preferir a copias de seguridad locales en unidades de estado sólido o unidades de memoria USB externas.

Empecemos por definir a qué nos referimos con copia de seguridad para explicar posteriormente por qué las soluciones para sincronizar y compartir archivos no son copias de seguridad.

El software de copia de seguridad crea una o más copias de los datos que contienen sus dispositivos digitales, por si sus datos originales llegaran a dañarse o perderse. Las diferentes soluciones de copia de seguridad protegen diferentes tipos de datos y diferentes combinaciones de dispositivos. Por ejemplo, algunas soluciones tan solo hacen copias de seguridad de ciertos dispositivos, como su PC o su Mac, sin embargo, no protegen sus dispositivos móviles. Otras soluciones de copia de seguridad pueden proteger todos sus dispositivos.

Algunas soluciones para copias de seguridad para PC y Mac sólo hacen copias de sus archivos y carpetas, mientras que otras hacen copias de todo al tomar una instantánea del disco duro por completo. A esto se le llama copia de seguridad de imagen completa.

Con una copia de seguridad de imagen completa puede recuperar su sistema operativo, las aplicaciones, los datos, las preferencias, el historial (todo) en un ordenador completamente vacío, sin sistema operativo. Y esto es justo lo que ofrece Acronis con su True Imagen.

La migración al cómputo en la nube es un hecho. Sin embargo, las amenazas a la seguridad también. Por ello, todas las empresas, sin importar su tamaño deben contemplar el tema de manera seria.

Existen ya en el mercado las herramientas para poner un alto a los ataques basándose en las mejores prácticas de seguridad que han sido probadas por muchas empresas que fueron las pioneras del cómputo en la nube y también de los ciberataques, de ahí su efectividad.

Es indispensable no comprometer los datos críticos de la empresa porque de ello depende su operación, su prestigio y su continuidad.

Para más información y comenzar, contáctanos ya.

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más