La computación en nube o Cloud Computing es cada vez más popular. Muchos predicen que se verá una verdadera masificación. Aunque las ventajas se han discutido largamente, hay algunos peligros potenciales. En particular, una plataforma de Cloud es tan fuerte como lo que es seguro, y la falta de seguridad puede conducir a problemas graves. Afortunadamente, los protocolos de seguridad adecuados pueden ayudar a prevenir resultados negativos. He aquí cinco consejos de seguridad para los relacionados con el Cloud.

1. Seguridad de contraseñas

Las contraseñas son componentes esenciales en lo que respecta a la seguridad en una instalación en la nube. Desafortunadamente, muchas personas siguen siendo imprudente con las contraseñas, que pueden causar estragos en una instalación en la nube. Las contraseñas de un servidor primario sólo deben ser conocidas por las personas que necesitan esta información, y deben cambiarse con frecuencia. Además, a las personas que acceden a servidores de la nube desde escritorios se les debe enseñar cómo crear contraseñas seguras y la importancia de mantenerlas en secreto. Aunque hay muchos mitos sobre el Cloud Computing, la nube se basa en la confianza, y una contraseña rota puede romper esa confianza.

El eslabón más débil de la seguridad son los usuarios. No importa cuántas veces se hace hincapié en la necesidad de crear contraseñas confidenciales y complejas, ellos siguen creando claves fáciles de adivinar, secuencias sencillas de recordar. Cualquier contraseña que ingresa a través de Internet debe estar encriptada, y debe tener varios niveles de autenticación. Aún así, los servidores remotos deben monitorear la actividad sospechosa.

2. Hay algo más además de las contraseñas

Otra posibilidad es utilizar una técnica de autenticación de dos niveles. Hay número de diferentes tecnologías para lograr esto, y cada una ofrece alguna ventaja distinta. Cabe señalar, sin embargo, que estas técnicas de autenticación pueden causar frustración si los usuarios no las dominan. Antes de decidirse a usar una de estas opciones, se recomienda probarla a fondo para asegurarse de que los usuarios serán capaces de entenderla.

Un aspecto muy específico de seguridad y restricciones de acceso en un sistema empresarial, por ejemplo un ERP o un CRM, es el manejo correcto de las reglas de negocio de la empresa. Todo software de negocios debe tenerlas bien validadas y deberán abarcar todo el amplio abanico de posibilidades y reglas, ya que de esto dependerá la correcta toma de decisiones de los directivos o altos ejecutivos de la organización. Es indispensable poner especial atención en no dejar huecos o caminos posibles que puedan ocasionar la posibilidad de que algún usuario pueda cometer un fraude o acto ilícito a la empresa en la empresa.

Otra consideración para la seguridad del software empresarial de negocios, es que éste permita conocer qué usuarios realizaron qué movimientos, cuando lo hicieron y desde qué terminal se realizaron. Algunos sistemas registran esta información en la misma base de datos del sistema, otros utilizan los denominados archivos log en los cuales se graban los datos antes mencionados.

Todos han oído hablar de casos más o menos graves de manipulación de datos, de accesos a informes y estadísticas sensibles, de copias no autorizadas, etc. Por eso, para las aplicaciones de negocios, se deben considerar los niveles de seguridad y auditoría de datos.

3. Encriptación

Se dice que algunos agujeros de seguridad son inevitables y que cualquier servidor puede ser quebrantado. Si bien este punto es discutible, no debe ser totalmente conocido que un determinado servidor es seguro. Una de las mejores maneras de evitar acceso a un servidor con datos robados, por parte aquellas persona que no lo tiene permitido es asegurarse que se encuentran codificados. La encriptación limitará el daño que se puede hacer por un robo y dará a los usuarios la confianza de que sus datos estarán seguros.

4. Inicio de sesión

Para los usuarios finales, las instalaciones de la nube les permiten realizar el trabajo y acceder, de manera simple, a la información. En los servidores, sin embargo, hay ciertas complejidades que son inevitables. Además, el paradigma de la nube es todavía relativamente joven, e incluso los expertos sólo tienen unos cuantos años de experiencia. Debido a esto, puede ser fácil confundirse cuando se trata de analizar los problemas. El inicio de sesión fuerte y consistente puede ayudar a asegurar que los problemas se resuelvan lo antes posible y ayudar a evitar que vuelvan a ocurrir en el futuro. Por ejemplo un inicio de sesión que pida tres datos en lugar de los dos tradicionales( usuario, contraseña).

5. No se olvide del firewall

En los últimos años se han popularizado nuevos métodos para asegurar las redes, pero un servidor de seguridad eficaz sigue siendo la mejor solución de primera línea para prevenir el acceso no autorizado. Cuando se ejecuta una aplicación Cloud es necesario el acceso remoto. Los administradores de las aplicaciones tendrán que ser capaces de acceder a los servidores, incluso si están fuera de la oficina. Para defenderse de atacantes maliciosos, pueden implementarse medidas adicionales para garantizar que la seguridad del servidor, por medio del firewall u otro método, sólo está permitiendo tanto acceso como sea necesario.

Finalmente

No hay duda de que el Cloud Computing es por dónde pasará gran parte de la tecnología de información en los próximos años, pero la nube debe ser capaz de ganarse la confianza de la opinión pública. Los responsables de las instalaciones locales pueden hacer su parte al asegurar que sus implementaciones son lo más seguras posible.

Recuerde que en la película Matrix, era posible llegar hasta el corazón del sistema por medio de las puertas traseras. Se trata de pequeñas aberturas que brindaban el resquicio suficiente para ingresar. ¿El software operando la nube que se usa en su empresa o el que tiene instalado en su oficina, tiene una puerta trasera? Tal vez lo tenga. Si no está seguro, luego de leer este artículo, haga su propio diagnóstico.

Fuente,
División consultoría Evaluando Software.