Tu organización debe establecer medidas de seguridad que eviten a extraños acceder a tus aplicaciones en la nube.   Cloud computing o computación en la nube es una tecnología que hoy en día las empresas cada vez más están considerando como parte de sus estrategias de negocio, más que como una solución de “moda”. Sin duda es una tendencia que está transformando la forma como se están consumiendo las tecnologías de la información (TI) desde dispositivos móviles, aplicaciones y análisis de altos volúmenes de datos, así como alta colaboración y socialización. Se le ha denominado como “la nube” porque se basa principalmente en el uso de Internet como una plataforma que permite acceder a servicios, archivos o cualquier herramienta de negocio de forma rápida alojados directamente en la red y pagando únicamente por el consumo de almacenamiento o consumo efectuado. Cloud computing proporciona a las empresas múltiples ventajas, como acceder a sus datos desde cualquier dispositivo fijo o móvil a través de una conexión a Internet, reduce el gasto en infraestructuras y en recursos para su mantenimiento, así como en licencias de software y en personal técnico. También se impone el pago por uso, según lo que la empresa demande en cada momento. De tal manera, el proveedor de servicio cloud se responsabiliza de actualizar y mejorar su software y hardware, permitiendo a los clientes acceder a la última tecnología. Asimismo recae sobre éste el desarrollo de medidas para el impulso de la protección de datos y la seguridad de la información contenida en sus sistemas. Deben ser capaces de, en tiempo real, identificar URL o contenido malicioso, ya que el contenido en Internet puede verse comprometido en cuestión de segundos. Sin embargo, esto no significa que las compañías cuyas aplicaciones empresariales han migrado a la nube deban mostrar un total desinterés hacia la protección de las mismas, sobre todo ante el crecimiento que han tenido tendencias como “bring your own device” (BYOD) o “trae tu propio dispositivo”, en que los empleados llevan sus portátiles, smartphones o tablets a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos, archivos en servidores, etcétera. De acuerdo con Blue Coat Systems, las políticas de seguridad que deben considerar las empresas en torno de sus aplicaciones web son:   1) Asegura tu red corporativa. En primer lugar, asegúrate de que es posible proteger y hacer cumplir las políticas consistentemente en todos los dispositivos de tu red –propiedad de la empresa o empleados–. Con esto no sólo se tiene control en torno de las aplicaciones web a las que se accede desde los equipos de escritorio o portátiles, sino también desde dispositivos móviles.   2) Extender la protección contra malware en dispositivos móviles. Esta acción debe ser una prioridad; nunca hay que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la red corporativa expuestos a amenazas potenciales. Afortunadamente, los empleados entienden que proteger los dispositivos móviles es fundamental, independientemente de quién es propietario del equipo.   3) Cerrar la brecha de seguridad en aplicaciones móviles. Lasaplicaciones web móvil son efectivamente aplicaciones dentro de una aplicación –el navegador nativo en un dispositivo móvil y hay miles de éstos–. Mientras algunas soluciones de seguridad ofrecen la capacidad de bloquear o permitir aplicaciones nativas, éstas no proporcionan controles para aplicaciones web móviles, originando una brecha de seguridad en las aplicaciones móviles que deja a los usuarios vulnerables a aplicaciones en riesgo o peligro en dispositivos móviles. Cerrar esta brecha es un paso fundamental en el camino hacia la incorporación completa de BYOD en la empresa.   4) Establecer políticas contextualmente. Un “enfoque único para todos” no funciona porque las necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se deben aplicar inteligentemente las políticas de seguridad con base en el usuario, su ubicación, el dispositivo que están utilizando y la red.   5) Reportar, ajustar y repetir. Para mantener la seguridad efectiva y controles de políticas adecuadas es esencial ajustar las políticas corporativas con base en los datos obtenidos en tiempo real de todos los usuarios y dispositivos. Utiliza las herramientas de reporte para entender no sólo cómo las políticas están impactando a los usuarios y su red, sino también para identificar y solucionar inconvenientes inmediatamente.     Contacto: Correo: [email protected] Twitter: @BlueCoat     Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

América Latina: ¿el bloque ideal para el comercio?
Por

Cada vez son más las áreas comerciales agrupadas en Latinoamérica y menores las posibilidades de un tratado único contin...