SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
5 maneras de mejorar
la seguridad en el Cloud
Cinco maneras de mejorar la seguridad en el Cloud desde
la perspectiva y según la responsabilidad del cliente.
La seguridad en el Cloud es muy
elevada. Los estándares de seguridad
adoptados y las eficaces medidas que se
ponen en marcha permiten desterrar,
de una vez por todas, los mitos
relacionados con este tema.
Repetir las ventajas y beneficios del
Cloud en cuestión de costes, de
flexibilidad, de eficiencia y de tantos
otros aspectos positivos para las
empresas y organizaciones sería
repetirnos, así que hoy nos centraremos
en un aspecto muy importante
relacionado con la seguridad en la
Nube, pero pocas veces tratado como
tal.
Cuando una empresa decide migrar una
parte de sus sistemas, o todos, a la
Nube, contrata Servicios de
Almacenamiento para sus datos, y otros
servicios que necesita para realizar las
tareas propias de su actividad. Al hacer
esto, está alojando sus datos en
máquinas físicas de un tercero (o de un
conjunto de terceros).
El proveedor es el dueño de los equipos,
el cliente tiene el control de sus
servicios, pero los datos y las
aplicaciones que se almacenan en la
Nube son exclusiva responsabilidad del
cliente. ¿Qué implicaciones tiene esto?
¿Cómo podemos mejorar la seguridad en
la Nube desde esa perspectiva?
La mejor manera de mejorar la seguridad en la Nube es no dar nada por
sentado en cuestiones de seguridad. Sí, un proveedor de confianza, con
experiencia y con elevados estándares de calidad y certificaciones de
seguridad es el mejor aliado posible. Y es una garantía en cuestiones de
seguridad: no hay otro partner mejor para una empresa. Sin embargo, en
el mundo de la seguridad informática no es posible alcanzar un 100% de
protección. Por ello, es conveniente contar con estas cinco buenas
prácticas en cuanto a seguridad en la Nube:
Conocer la propia responsabilidad
La seguridad en el Cloud se basa en un
modelo de responsabilidad compartida. No
es lógico trasladar toda la responsabilidad al
proveedor en la Nube, ni tampoco
transferirla al cliente final.
Las diferentes responsabilidades se pueden
entender con facilidad: el proveedor debe
hacerse responsable de la seguridad de los
elementos físicos que ofrece, de la
infraestructura de seguridad, de mantener
el software actualizado y libre de
incidencias; el cliente es responsable de
enviar datos seguros (cifrados), de que sus
propias aplicaciones están actualizadas y al
día en cuanto a protección contra amenazas,
y también es responsable acerca de quién
accede a los servicios contratados y con qué
fin.
Es decir, como usuarios debemos
preocuparnos por gestionar lo que subimos a
la Nube, y que sea seguro.
Cumplir con las normativas con
todo rigor
Las normativas sobre protección de datos
son fundamentales para garantizar la
seguridad en la próxima generación de
servicios en el Cloud. Hoy, también lo son.
Sin ellas, los usuarios finales no estarían tan
protegidos porque no existirían normas para
la salvaguarda de su privacidad. Por eso,
cuando una empresa migra parte de sus
activos a la Nube, debe observar con
detenimiento esas normativas y aplicar las
políticas de seguridad más adecuadas para
garantizar que sus actividades no infringen
aquélla. Una estrategia interesante es
ponerse en la piel de un auditor y llevar a
cabo un escrutinio exhaustivo de todos los
aspectos relacionados con la seguridad, para
estar preparados.
Automatización de las defensas
Disponer de las herramientas adecuadas para
automatizar procesos relacionados con la
seguridad nos ahorrará muchos quebraderos
de cabeza. Automatizar no significa
despreocuparse, sino disponer de más tiempo
y recursos para supervisar que todo esté en
orden.
La gestión de configuraciones, las
actualizaciones software, las auditorías de
seguridad internas… la automatización de
todo ello reduce el error humano y favorece
la escala. Si, además, el software tiene ya
los últimos parches de seguridad, podemos
decir que estamos preparados ante muchas
amenazas.
La seguridad es el primer paso
La seguridad no debe ser algo exclusivo de
las últimas fases del desarrollo de un
producto o de la cadena de valor. Las
primeras fases de cualquier desarrollo, si no
disponen de la seguridad correcta, son
puntos muy vulnerables ante ataques
(especialmente si hablamos de ingeniería
social).
El security by default es imprescindible con
los nuevos enfoques en cuestiones de
seguridad: se verifica la vulnerabilidad del
código fuente incluso mientras se desarrolla.
Ese enfoque es totalmente válido en
cualquier tipo de proceso interno, sin que
haya de ser exclusivamente en el desarrollo
software.
Aprender de lo experimentado
La Nube es una novedad para muchas
empresas, pero los principios de seguridad
son los mismos que en el caso de las
soluciones on-premise. «Estar» en la Nube no
significa dar la espalda a la seguridad de las
redes, servidores y puntos finales en las
empresas con las soluciones de protección
habituales.
Es preciso seguir monitorizando el tráfico,
evitando accesos no autorizados y
protegiéndose contra violaciones o pérdida
de datos, entre otras cosas. La seguridad del
correo electrónico sigue siendo algo crítico,
por ser la puerta de entrada a muchas
acciones malintencionadas.
El security by default es imprescindible con
los nuevos enfoques en cuestiones de
seguridad: se verifica la vulnerabilidad del
código fuente incluso mientras se desarrolla.
Ese enfoque es totalmente válido en
cualquier tipo de proceso interno, sin que
haya de ser exclusivamente en el desarrollo
software.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Más contenido relacionado

La actualidad más candente

Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
Farés David
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
alan324549
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
Jose Torres
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
UPS
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexico
David Thomas
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
Horacio Arroyo
 

La actualidad más candente (20)

Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresarialesWhitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Presentación cloud computing
Presentación cloud computingPresentación cloud computing
Presentación cloud computing
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexico
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 

Similar a Whitepaper 5 maneras de mejorar la Seguridad en el Cloud

Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
Romina Moncalvi
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
JHONATHAN28
 

Similar a Whitepaper 5 maneras de mejorar la Seguridad en el Cloud (20)

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
 

Más de Arsys

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Whitepaper 5 maneras de mejorar la Seguridad en el Cloud

  • 1. 5 maneras de mejorar la seguridad en el Cloud Cinco maneras de mejorar la seguridad en el Cloud desde la perspectiva y según la responsabilidad del cliente.
  • 2. La seguridad en el Cloud es muy elevada. Los estándares de seguridad adoptados y las eficaces medidas que se ponen en marcha permiten desterrar, de una vez por todas, los mitos relacionados con este tema. Repetir las ventajas y beneficios del Cloud en cuestión de costes, de flexibilidad, de eficiencia y de tantos otros aspectos positivos para las empresas y organizaciones sería repetirnos, así que hoy nos centraremos en un aspecto muy importante relacionado con la seguridad en la Nube, pero pocas veces tratado como tal. Cuando una empresa decide migrar una parte de sus sistemas, o todos, a la Nube, contrata Servicios de Almacenamiento para sus datos, y otros servicios que necesita para realizar las tareas propias de su actividad. Al hacer esto, está alojando sus datos en máquinas físicas de un tercero (o de un conjunto de terceros). El proveedor es el dueño de los equipos, el cliente tiene el control de sus servicios, pero los datos y las aplicaciones que se almacenan en la Nube son exclusiva responsabilidad del cliente. ¿Qué implicaciones tiene esto? ¿Cómo podemos mejorar la seguridad en la Nube desde esa perspectiva? La mejor manera de mejorar la seguridad en la Nube es no dar nada por sentado en cuestiones de seguridad. Sí, un proveedor de confianza, con experiencia y con elevados estándares de calidad y certificaciones de seguridad es el mejor aliado posible. Y es una garantía en cuestiones de seguridad: no hay otro partner mejor para una empresa. Sin embargo, en el mundo de la seguridad informática no es posible alcanzar un 100% de protección. Por ello, es conveniente contar con estas cinco buenas prácticas en cuanto a seguridad en la Nube:
  • 3. Conocer la propia responsabilidad La seguridad en el Cloud se basa en un modelo de responsabilidad compartida. No es lógico trasladar toda la responsabilidad al proveedor en la Nube, ni tampoco transferirla al cliente final. Las diferentes responsabilidades se pueden entender con facilidad: el proveedor debe hacerse responsable de la seguridad de los elementos físicos que ofrece, de la infraestructura de seguridad, de mantener el software actualizado y libre de incidencias; el cliente es responsable de enviar datos seguros (cifrados), de que sus propias aplicaciones están actualizadas y al día en cuanto a protección contra amenazas, y también es responsable acerca de quién accede a los servicios contratados y con qué fin. Es decir, como usuarios debemos preocuparnos por gestionar lo que subimos a la Nube, y que sea seguro. Cumplir con las normativas con todo rigor Las normativas sobre protección de datos son fundamentales para garantizar la seguridad en la próxima generación de servicios en el Cloud. Hoy, también lo son. Sin ellas, los usuarios finales no estarían tan protegidos porque no existirían normas para la salvaguarda de su privacidad. Por eso, cuando una empresa migra parte de sus activos a la Nube, debe observar con detenimiento esas normativas y aplicar las políticas de seguridad más adecuadas para garantizar que sus actividades no infringen aquélla. Una estrategia interesante es ponerse en la piel de un auditor y llevar a cabo un escrutinio exhaustivo de todos los aspectos relacionados con la seguridad, para estar preparados. Automatización de las defensas Disponer de las herramientas adecuadas para automatizar procesos relacionados con la seguridad nos ahorrará muchos quebraderos de cabeza. Automatizar no significa despreocuparse, sino disponer de más tiempo y recursos para supervisar que todo esté en orden. La gestión de configuraciones, las actualizaciones software, las auditorías de seguridad internas… la automatización de todo ello reduce el error humano y favorece la escala. Si, además, el software tiene ya los últimos parches de seguridad, podemos decir que estamos preparados ante muchas amenazas. La seguridad es el primer paso La seguridad no debe ser algo exclusivo de las últimas fases del desarrollo de un producto o de la cadena de valor. Las primeras fases de cualquier desarrollo, si no disponen de la seguridad correcta, son puntos muy vulnerables ante ataques (especialmente si hablamos de ingeniería social). El security by default es imprescindible con los nuevos enfoques en cuestiones de seguridad: se verifica la vulnerabilidad del código fuente incluso mientras se desarrolla. Ese enfoque es totalmente válido en cualquier tipo de proceso interno, sin que haya de ser exclusivamente en el desarrollo software. Aprender de lo experimentado La Nube es una novedad para muchas empresas, pero los principios de seguridad son los mismos que en el caso de las soluciones on-premise. «Estar» en la Nube no significa dar la espalda a la seguridad de las redes, servidores y puntos finales en las empresas con las soluciones de protección habituales. Es preciso seguir monitorizando el tráfico, evitando accesos no autorizados y protegiéndose contra violaciones o pérdida de datos, entre otras cosas. La seguridad del correo electrónico sigue siendo algo crítico, por ser la puerta de entrada a muchas acciones malintencionadas. El security by default es imprescindible con los nuevos enfoques en cuestiones de seguridad: se verifica la vulnerabilidad del código fuente incluso mientras se desarrolla. Ese enfoque es totalmente válido en cualquier tipo de proceso interno, sin que haya de ser exclusivamente en el desarrollo software.