Vanderson Santos de Fortinet: La migración a la nube desafía la protección de datos estratégicos
Por Vanderson Santos, ingeniero en Desarrollo de Negocios de Fortinet Brasil

Vanderson Santos de Fortinet: La migración a la nube desafía la protección de datos estratégicos

Por Vanderson Santos, ingeniero en Desarrollo de Negocios de Fortinet Brasil

La computación en la nube ha revolucionado la forma como las empresas gestionan y prestan servicios tecnológicos. No hay duda de que la escalabilidad, flexibilidad y eficiencia que ofrece la nube no tienen paralelo y permiten a las empresas alcanzar nuevos niveles de innovación y agilidad.

Chile tuvo 4 mil millones de intentos de ciberataques en el primer semestre de 2023
El impacto de los ataques dirigidos de ransomware y las variables únicas de malware sigue aumentando, según el informe de FortiGuard Labs.

Sin embargo, esta conversión a la nube también ha traído una serie de desafíos de ciberseguridad, que se han convertido en un conjunto único y potencial de riesgos para los negocios de las empresas, y mucho de esto se está ignorando.

Pocos profesionales se paran a reflexionar si la empresa está preparada para asumir los riesgos de enviar recursos e información estratégica a la nube sin un mínimo de ciberseguridad para dichos recursos. La agilidad en las ejecuciones masivas para construir una infraestructura de nube corporativa a menudo tiene prioridad sobre la acción más importante en este momento: la seguridad en la implementación de estos recursos en línea.

En el combo de riesgos que he mencionado, imagine que la información estratégica, los proyectos confidenciales y los planes de su empresa son vulnerables a accesos no autorizados, fugas de información confidencial y sensible, ataques de denegación de servicio (DDoS), malware, violaciones de la normativa y mucho más. La naturaleza compartida de los entornos en nube significa que las empresas pueden compartir recursos físicos y virtuales con otras empresas, como socios comerciales y proveedores, lo que aumenta la superficie potencial de ataque.

Thiago Araki de Red Hat Latinoamérica: ¿Cómo me puedo diferenciar en el negocio de la nube?
Durante el Red Hat Summit Connect 2023 de Santiago pudimos conversar con Thiago Araki, director de tecnología de Red Hat Latinoamérica, sobre el impacto real de la nube hibrida y la aceleración de los negocios.

Con este contexto bien planteado, es posible dar un paso atrás y comprender que implementar una arquitectura de seguridad robusta desde la concepción de los proyectos de migración a la nube es más que esencial para garantizar su éxito.

Una arquitectura de seguridad sólida en entornos de nube implica un enfoque de múltiples capas que combina tecnología, procesos y personas. Considerando a la seguridad como parte del proceso desde el inicio y no sólo como algo complementario al final de los proyectos, existen elementos claves que se deben tener en cuenta:

  • Identificación y autenticación sólidas:implementar la autenticación de dos factores (2FA) o la autenticación de múltiples factores (MFA) es crucial para verificar la identidad de los usuarios. Esta implementación ayuda a proteger contra el acceso no autorizado.
  • Cifrado de datos: el cifrado debe aplicarse a los datos en reposo y en tránsito. Esto garantiza que incluso si se produce una violación de datos, el atacante no pueda acceder a la información sin las claves de cifrado adecuadas.
  • Gestión de accesos y permisos: es fundamental adoptar un modelo de control de acceso estricto, asegurando que sólo las personas autorizadas tengan acceso a recursos y datos específicos. Esto incluye limitar los privilegios para evitar el acceso no autorizado.
  • Monitoreo continuo: implementar soluciones de monitoreo de seguridad en tiempo real es esencial para detectar actividades sospechosas o comportamientos anómalos en su red. Esto permite una respuesta rápida a posibles amenazas.
  • Resiliencia y redundancia: las arquitecturas de nube deben diseñarse para resistir fallas y ataques. La replicación de datos y sistemas en diferentes regiones geográficas o proveedores de nube puede garantizar la disponibilidad continua de los servicios.
  • Pruebas de penetración y simulaciones de ataques:realizar pruebas de penetración y simulaciones de ataques con regularidad puede ayudar a identificar debilidades en la arquitectura de seguridad y solucionarlas antes de que se conviertan en vulnerabilidades reales.
  • Cumplimiento y gobernanza:garantizar que la arquitectura de seguridad cumpla con todas las regulaciones aplicables es crucial, especialmente para industrias altamente reguladas como la atención médica y los servicios financieros.
Aplicaciones, interoperabilidad y simplicidad: el tránsito que recorre la nube en Chile
La nube ofrece gran capacidad de interoperatividad entre diversos servicios, incluso capaces de usar IA y ML; sin embargo, falta compromiso en la seguridad de los datos, bajo una modalidad compartida.

Una arquitectura de seguridad sólida en la nube aporta numerosos beneficios a las empresas, así como a los clientes y usuarios finales:

  1. Confianza: esta sólida seguridad en la nube genera confianza en los clientes, demostrando en la práctica el compromiso de proteger su información;
  2. Continuidad del negocio: una arquitectura sólida reduce el riesgo de interrupciones del servicio y/o de la producción debido a ataques o fallas;
  3. Riesgos financieros reducidos: invertir en seguridad desde el principio evita costos significativos asociados con violaciones de datos y posibles sanciones regulatorias;
  4. Agilidad con confianza: una arquitectura de seguridad sólida permite a las empresas aprovechar los beneficios de la nube con confianza sin dejar de ser ágiles e innovadoras.

También es importante recordar que la inversión total en una migración a la nube —con seguridad integrada— no puede ser el parámetro de decisión. Las ventajas son muchas, pero cuando pensamos sólo como un costo, terminamos por no adoptar a largo plazo.

Juan Carlos Zevallos de IBM: ¿Le tiene miedo a la nube? Recomendaciones de seguridad para ver a los fantasmas
Juan Carlos Zevallos comenta sobre los alcances de la nube híbrida y cómo los ciberdelincuentes buscan el modo de obtener credenciales legítimas de acceso a las nubes.

Sin una visión a largo plazo y prevención, el impacto de una filtración de datos o un ciberataque le costará mucho más a la empresa. Además de tener un impacto negativo en la imagen y en la reputación que mantiene ante los clientes y el mercado, un costo incalculable.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial