TIC Portal
+34 954 040 045

Iniciativa de EKCIT

European Knowledge Center

for Information Technology

  • Twitter
  • LinkedIn
  • Temas
    • Enterprise Resource Planning (ERP)
    • Sistema gestión documental (DMS)
    • Gestión Recursos Humanos (RRHH)
    • Gestión de relaciones con el cliente (CRM)
    • Búsqueda Empresarial
    • Cloud Computing
  • Guías
  • Conocimiento
    • Glosario TIC
    • Expert Insights
    • Noticias
  • Sobre TIC Portal
  • Servicios
  • Contacto
  • Contenido Premium
  • Biblioteca Digital
TIC Portal

Iniciativa de EKCIT

European Knowledge Center

for Information Technology

  • Twitter
  • LinkedIn
  • Temas
    • Enterprise Resource Planning (ERP)
    • Sistema gestión documental (DMS)
    • Gestión Recursos Humanos (RRHH)
    • Gestión de relaciones con el cliente (CRM)
    • Búsqueda Empresarial
    • Cloud Computing
  • Guías
  • Conocimiento
    • Glosario TIC
    • Expert Insights
    • Noticias
  • Sobre TIC Portal
  • Servicios
  • Contacto
  • Contenido Premium
  • Biblioteca Digital
seguridad en la nube
Inicio » Cloud computing » Seguridad en la nube: ¿están sus datos protegidos?
SUBMENÚ

Cloud Computing

  • Guía Cloud Computing
  • ¿Qué es cloud computing?
  • Posibilidades de cloud computing
  • Precio de cloud computing
  • Proveedores de cloud computing
  • Implementación de cloud computing
  • Microsoft Cloud (+)
    • ¿Qué es Microsoft Cloud?
    • Exchange Online
    • Microsoft Azure (+)
      • ¿Qué es Microsoft Azure?
      • Máquinas Virtuales de Azure
      • Almacenamiento en Azure
      • Seguridad en Azure
      • Flujos de Trabajo en Azure
      • Servicios móviles de Azure
  • Amazon Web Services (+)
    • ¿Qué es Amazon Web Services?
    • Precios de AWS
    • Amazon WorkMail
    • AWS (+)
      • Amazon EC2
      • Amazon S3
      • Amazon RDS
      • Amazon VPC
      • Amazon SQS
  • Noticias Cloud Computing

Noticias sobre:

  • Todo
  • Enterprise Resource Planning
  • Gestión Documental
  • Gestión de Recursos Humanos
  • Búsqueda Empresarial
  • Cloud Computing
  • Base de datos

Seguridad en la nube: ¿están sus datos protegidos?

Categoría: Cloud computing|17/12/2015

La seguridad en la nube es uno de los temas que produce mayor controversia tanto para defensores como detractores del cloud computing. Esto quizá podría tener su sentido en los comienzos de este tipo de entornos, en los que los consumidores no podían saber si todos los datos que se alojaban en la nube eran susceptibles de ser robados. Hoy en día, sin embargo, los entornos de cloud computing están más presentes y ofrecen ciertas garantías de La seguridad TIC, o Information Technology Security (IT security) en inglés, se encarga de implementar las medidas de seguridad para proteger la información usando diferentes tipos de tecnología. La seguridad TIC protege los datos empresariales, que comprenden tanto los de formato electrónicos como en papel.seguridad TIC. Aun así, sigue habiendo riesgos para la seguridad en la nube que hay que tener en cuenta a la hora de utilizarla o adaptarla para su empresa.

Índice:

  1. Amenazas para la seguridad en la nube
  2. La seguridad en aplicaciones de terceros
  3. Estrategias de seguridad en la nube

¿Existen amenazas reales para la seguridad en la nube?

La seguridad en la La nube (o cloud, en inglés) hace referencia a una nueva forma de implementación y de uso de software en las empresas, con el propósito de que todos los datos y aplicaciones se conviertan poco a poco en servicios online. Este modelo ha creado el concepto de movilidad total, otorgando al usuario la posibilidad de acceder a su información desde cualquier parte del mundo, con la única limitación de disponer de un dispositivo con acceso a internet.nube es uno de los aspectos que más se cuidan por parte de los propios proveedores de estos sistemas y entornos. Tanto Microsoft, como Amazon, Google, IBM, Rackspace y otros muchos proveedores de cloud computing, intentan incluir fuertes medidas de seguridad para que el usuario no tenga que preocuparse de este aspecto al utilizar sus servicios.

seguridad nube preocupacion empresas

Sin embargo, esto no significa que el proveedor elimine todas las amenazas posibles para la nube. Algunas amenazas pueden permanecer en forma de riesgos externos como los ataques DoS (Denial of Service o Denegación de servicio), a los que incluso la nube más robusta puede sucumbir. Otros pueden venir del acceso a las credenciales del servicio, que pueden ser robados a través de métodos de phishing.

En la Guía de Cloud Computing podrá encontrar una lista más amplia con los principales riesgos para la seguridad en la nube a los que se enfrentan las empresas.

Aplicaciones de terceros en la nube: ¿son seguras?

Con la llegada de la nube también se han popularizado los El SaaS (Software as a Service, o software como servicio, en español) es una modalidad para la adquisición de software. Con esta modalidad, la empresa que implementa el software no es dueña del sistema, pero consigue acceso a distancia a un paquete de software que está instalado en el servidor del proveedor. Este acceso se realiza a través de una conexión en la nube. Por lo tanto, el modelo SaaS pertenece a la categoría de “Todo como servicio” o XaaS (Anything as a Service).sistemas SaaS (Software as a Service o Software como Servicio). Este tipo de aplicaciones de terceros son muy variadas: La gestión de relaciones con el cliente (Customer Relationship Management, CRM) se centra en almacenar, analizar y usar toda la información relevante de los clientes. Lo que se considera información relevante de los clientes, depende naturalmente del tipo de empresa y de clientes. En algunas empresas consiste en mantener una estructura de los datos de contacto o de las acciones que se llevan a cabo en relación con los clientes. Otras empresas requieren tener funcionalidades más avanzadas e inteligencia de negocios (BI) dentro del CRM para comprender bien al cliente.CRM, El término ERP se refiere a Enterprise Resource Planning, que significa “sistema de planificación de recursos empresariales”. Estos programas se hacen cargo de distintas operaciones internas de una empresa, desde producción a distribución o incluso recursos humanos. Los sistemas ERP suponen una gran inversión para las empresas. Según una encuesta de Panorama Consulting de 2013, un 40% de las empresas que adquieren un ERP notan un aumento la productividad. Solicite la Guía ERP para encontrar las diferencias entre los sistemas ERP más conocidos del mercado, su precio y una revisión de los proveedores de ERP.ERP, El software de recursos humanos se utiliza en empresas que disponen un departamento de RRHH o un responsable dedicado a planificar y administrar la gestión del personal. Dentro de las funciones de este departamento puede encontrarse la atención al personal, el registro de ausencias, bajas y horas trabajadas, la gestión de nóminas y salarios, la asignación de vacaciones y otras solicitudes directas del personal. Además, también pueden encargarse de los distintos procesos de selección para puestos vacantes, las evaluaciones de desempeño de trabajadores o la planificación de ascensos.software RRHH, email, etc., lo que provoca que sean utilizadas distintos ámbitos. No obstante, este tipo de aplicaciones tiene ciertos inconvenientes en cuanto a la seguridad en la nube, como por ejemplo:

  • Las actualizaciones o modificaciones pueden llegar sin pedir consentimiento al usuario. Puede ser positivo, arreglando agujeros de seguridad o mejorando funcionalidades. Sin embargo, puede ocurrir exactamente lo contrario, y que una actualización traiga una nueva brecha de seguridad.
  • Imposibilidad de saber qué hace realmente el programa. Sin acceso al código fuente o al archivo ejecutable, es difícil saber si el programa realiza algún tipo de proceso en segundo plano. Esto no quiere decir que haya aspectos de un SaaS que hayan sido diseñados de forma maliciosa, pero no deja de existir la posibilidad de que el usuario sea totalmente ajeno a ciertos aspectos de seguridad del programa en la nube.

Estos son algunos de los inconvenientes que presentan las aplicaciones de terceros para la seguridad en la nube, pero puede encontrar aún más en la Guía de Cloud Computing.

Estrategias de seguridad en la nube

La mejor opción para la seguridad en la nube pasa por establecer una serie de estrategias que ayuden a proporcionar una mayor protección a los datos y aplicaciones de su empresa. Algunas de estas estrategias pasan por aplicar procesos de autenticación en dos pasos para sus empleados, de forma que puedan El control de acceso es una técnica de seguridad que verifica el permiso que tiene una persona o dispositivo para entrar en un área y hasta qué punto. Esta función se encuentra dentro de la gestión de identidad y acceso de una empresa. Existen 2 tipos de control de acceso: Físico y Lógico. El físico consiste en recibir autorización para entrar a lugares concretos, como determinados departamentos o áreas de la empresa. El control de acceso lógico, sin embargo, permite el acceso al usuario o dispositivo a unas determinadas redes informáticas, archivos del sistema y datos.prevenir el acceso por parte de personas no autorizadas a los datos.

Por otro lado, se puede intentarLa gestión de identidad y acceso se conoce también por sus siglas en inglés, IAM (Identity and Access Management). IAM se encarga de la administración de usuarios y sus derechos de acceso dentro de la red (comercial). Con esta gestión, la empresa mantiene el control sobre qué usuarios inician sesión y realizan ediciones en los sistemas, aplicaciones, bases de datos, etc. Los usuarios pueden variar desde empleados a clientes o proveedores. limitar el acceso a los datos más sensibles. Para ello, hay empresas que se han decidido por establecer redes virtuales híbridas con los datos sensibles en las instalaciones El término on-premise o en local se refiere al tipo de instalación de una solución de software. Esta instalación se lleva a cabo dentro del servidor y la infraestructura (TIC) de la empresa. Es el modelo tradicional de aplicaciones empresariales. Con el modelo on-premise, la empresa es la responsable de la seguridad, disponibilidad y gestión del software. Por lo que la empresa debe tener un departamento de sistemas que dedique parte de sus recursos a la gestión de la infraestructura in situ.on-premise, a los que se conectan las aplicaciones en la nube. Así al menos se tendrá el conocimiento de que los datos no dependen de la seguridad en la nube sino de sus propios métodos de acción para evitar accesos no deseados. En la Guía de Cloud Computing hay ejemplos de configuraciones de red híbrida que ayudarán a conseguir aumentar la seguridad en la nube de sus datos y aplicaciones.

Valore este contenido:
Total: 0 Promedio: 0

Artículos relacionados TIC Portal:

nube hibridaNube híbrida o hybrid cloud: la última tendencia empresarial oracle azureOracle en Azure: bases de datos Oracle para la nube de Microsoft sap azureSAP en Azure: el entorno de SAP llega a Microsoft Azure gestor de contenidosGestor de contenidos: cómo mejorar el uso de un CMS con la nube
< Artículo anterior
Artículo siguiente >

1 comentario en Seguridad en la nube: ¿están sus datos protegidos?

  • Avatar
    Luis 15/02/2019

    Un artículo muy interesante, y que menciona puntos importantes sobre la seguridad en la nube.
    Yo trabajo en una empresa de desarrollo de software en la nube, y por ejemplo nunca realizamos actualizaciones sin aviso previo a todos los clientes.
    Creo que es necesaria una dosis de confianza mutua entre proveedor-cliente, como en toda relación humana o de negocios.
    Un saludo, les seguiré leyendo.

    Responder

Su comentario: Eliminar comentario

cloud computing programas precios proveedores guia

Obtenga la Guía Cloud Computing

Solicítela ahora

Temas TIC

  • Enterprise Resource Planning (ERP)
  • Gestión Documental (DMS)
  • Gestión de Recursos Humanos (HRM)
  • Gestión de relaciones con el cliente (CRM)
  • Cloud Computing
  • Búsqueda Empresarial

EKCIT

El Centro Europeo del Conocimiento para la Tecnología de la Información (EKCIT por sus siglas en inglés) funciona como recurso de información central en el área de las TIC. EKCIT mantiene a los profesionales TIC al tanto de los últimos avances e innovaciones. TIC Portal es una iniciativa de EKCIT y ofrece información práctica e independiente durante el proceso de selección TIC.

Contacto

  • LinkedIn
  • twitter

E-mail: info@ticportal.es

Teléfono: +34 954 040 045

(Para realizar consultas o preguntas específicas relacionadas con su proyecto informático)

Guía Cloud Computing
© 2021 TIC Portal · Todos los derechos reservados · Aviso legal · Declaración de privacidad