<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Sugerencias simples y eficientes para la seguridad de datos en la Nube

Publicado en 23-abr-2015 5:00:00

Cómo las pequeñas empresas pueden protegerse evitando errores comunes y falta de planeación.

Sugerencias simples y eficientes para la seguridad de datos en la Nube


A pesar de todos los beneficios, el cloud computing también tiene algunas desventajas. La implementación de cualquier tipo de nueva tecnología va a exigir entrenamiento de personal y el establecimiento de un sistema de solución de problemas eficaz durante y después del cambio. Usted también va a tener de resolver cualquier duda entre sus colaboradores, especialmente para aquellos que no están familiarizados con esa tecnología.


Otra preocupación común son los riesgos de seguridad. El principal miedo de los dueños de las empresas y tomadores de decisión es en relación a los datos sensibles en la Nube y su vulnerabilidad para usuarios no autorizados. Verificar la identidad del usuario continúa siendo una de las principales preocupaciones. Un estudio realizado por el Instituto Ponemon, un centro de privacidad y protección de datos de investigación independiente, reveló que solamente el 29% de las organizaciones tienen confianza en la capacidad de la Nube para autenticar identidades y garantizar acceso a información confidencial.

 

Comparando los riesgos del cloud computing contra sus beneficios, los ejecutivos están especialmente preocupados acerca de cómo su información es mantenida en cuestión de seguridad. Ésta depende de los proveedores correctos y de la tecnología con enfoque en la verificación de identidad y criptografía de datos. Las empresas necesitan ser estratégicas en la adopción de sistemas de seguridad, como autenticación de dispositivos conectados a la Nube y la identidad de la persona que lo utiliza. Además, los CIOs deben investigar posibilidades antes de hacer elecciones.


Vea algunos pasos recomendados por Phil Agcaoili, CIO de Cox Communications Inc.:

1- Piense en utilizar el Consensus Assessments Initiative Questionnaire (CAIQ) ofrecido gratuitamente por Cloud Security Alliance (CSA). Éste ofrece preguntas clave establecidas por centenas de profesionales de seguridad de todo el mundo.


2- Tenga en cuenta que el proveedor de servicio de Nube debe mantener niveles adecuados de garantía de seguridad y verifique si ellos tienen registros de las informaciones acerca de seguridad y confiabilidad (STAR).


3- Cerciórese de que usted tiene el lenguaje adecuado en cuanto a seguridad dentro de sus contratos y establezca acuerdos en cuanto al nivel de calidad significativos para garantizar la prestación de servicios de Nube.

 

3 recomendaciones para poder escoger un firewall de última generación


4- Verifique si el proveedor evalúa su desempeño periódicamente por medio de auditorías rigurosas y a profundidad.


5- Considere volver atrás si la relación con el proveedor de servicios en la Nube no funciona.


6- Comprenda qué tipo de información usted no puede perder de ninguna forma y elija estratégicamente lo que debe ir para la Nube y lo que puede ser almacenado localmente.


No todos los incidentes de seguridad ocurren por actos intencionales y maliciosos, numerosos de ellos son consecuencia de errores por negligencia o falta de planeación.

Revise seis sugerencias para que las pequeñas empresas protejan de manera efectiva sus datos:


1- Comuníquese en la Nube:

El correo electrónico es un canal de comunicación para empresas de todos los tamaños. Sin embargo, normalmente estos mensajes son transmitidos de forma no codificada, tornandolo vulnerable a espionaje. Además, al usar un correo electrónico de cliente, por ejemplo, está automáticamente a salvo en un disco y generalmente, no codificado, lo que significa que puede ser fácilmente leído por cualquier persona con acceso físico a su dispositivo, tablet o computadora.

 

La cuestión de fondo es que el correo electrónico es propenso a muchos ataques por medio de robo o pérdida de dispositivos físicos. Usted también tiene que considerar las medidas de seguridad que valen la pena para los dispositivos de su cliente.


La comunicación en la Nube es una alternativa que elimina la amenaza del acceso físico no autorizado cuando el contenido es almacenado en una aplicación del cliente, como es el caso del correo electrónico. Aplicaciones protegidas por contraseña también garantizan que solamente personas autorizadas puedan tener acceso a sus datos sensibles.


2- Use el almacenamiento en Nube:

El nivel de seguridad ofrecido por un proveedor de Cloud Computing es mayor que la seguridad que usted tiene en sus servidores in-house. Eso es particularmente verdadero para pequeñas y medianas empresas que no tienen recursos financieros o técnicos para mantener sus servidores debidamente seguros.
Servidores locales pueden estar sujetos a numerosos riesgos, tales como: incendio, inundación, robo, daños de limpieza y hasta el mal uso de colaboradores inexpertos. El almacenamiento en la Nube es seguro en todas esas situaciones.

 

Hay más ahorro con los proveedores de cloud computing que garantizan los sistemas contra hackers, desastres naturales y otras amenazas. Y lo más importante: considerando que la seguridad ha sido la principal preocupación con la tecnología de Nube, sus proveedores tienen como incentivo extra enfatizar la seguridad como prioridad. En fin, el futuro de su negocio – y de la industria como un todo – depende de eso.


3- Use criptografía completa de disco en todos sus dispositivos

De igual forma que almacena sus datos en la Nube, archivos temporarios y otros datos usted puede encontrar un camino similar para su laptop, smartphone u otro dispositivo. Por eso, usted debe usar una solución completa que realice la criptografía de todo el disco duro, incluyendo el sistema operacional, aplicaciones y datos. Observe también que los sistemas operacionales y dispositivos móviles más recientes ofrecen criptografía de hardware incluida.


4- Active la función “limpieza remota de archivos” en todos los dispositivos móviles

Una investigación de Symantec descubrió que el 36% de los consumidores norteamericanos ya tuvieron su teléfono celular perdido o robado. Para evitar el riesgo de que las informaciones corporativas puedan ser robadas por medio de un aparato móvil, usted puede configurar una limpieza remota de archivos para destruir a distancia datos en un dispositivo perdido. Por ejemplo, el iOs soporta comandos de ese tipo por medio del Find My iPhone o el Exchange ActiveSync.

 

Un vez que el dispositivo debe esté conectado a internet para responder a un comando que excluye archivos remotamente, usted debe considerar también la activación de un código de acceso. Eso significa que si su PIN o su contraseña son activados de forma incorrecta en repetidas ocasiones, el dispositivo va a apagar todos los datos del usuario, manteniéndolos fuera del alcance del “nuevo dueño” del dispositivo, mismo cuando un interrupción remota del sistema remoto no es exitoso.


5- Use un sistemas de gestión de contraseñas

Cualquier especialista en seguridad va aconsejar que use una contraseña diferente para cada site o servicio online. Eso va minimizar la amenaza de seguridad cuando uno de esos accesos pasa a ser violado. Por ejemplo, si usted es un usuario de LinkedIn, que usa la misma contraseña en varios sites, necesitará cambiar su contraseña en todos los otros después de la violación en LinkedIn. Por lo menos, use una contraseña exclusiva para los aplicativos de negocios o servicios en que usted puede manejar con informaciones sensibles. Si usted es como la mayoría de las personas y no recuerda 30 contraseñas diferentes, puede usar un sistema de gestión de contraseñas para almacenar todas ellas en una única clave de seguridad.

 


6- No sea resistente al cambio

Quién no experimenta lo nuevo pierde oportunidades de disfrutar posibles beneficios y ventajas innovadoras. Acuérdese que correr riesgos calculados hace parte de un “comportamiento emprendedor”.

 

21 maneras de optimizar una red corporativa



Fuentes:
http://www.businessnewsdaily.com/2765-small-business-data-security.html
http://www.businessnewsdaily.com/4427-cloud-computing-small-business.html

 



Categorias: Seguridad