3. Protección de los Datos
Los datos dentro de una organización requieren ser
protegidos para:
Tener información detalla, precisa y real sobre el
funcionamiento de la organización.
Mantener a la organización funcionando.
Evitar fuga de información.
Evitar problemas legales.
4. Alta Disponibilidad
Es la capacidad de los sistemas para atender las
solicitudes de acceso, búsqueda y manipulación de
datos que los usuarios requieren.
Un fallo en la disponibilidad se denomina DownTime
y este puede ser por:
Fallos de Componentes
Anomalías Ambientales
5. Disaster Recovery
Un plan de recuperación ante desastres es un proceso de recuperación
para que un negocio pueda comenzar de nuevo sus operaciones en caso
de un desastre como
Catástrofes.
Fallos en el suministro eléctrico
Terroristas.
Ataques Informáticos.
Fallos del equipo o sistema.
Error humano.
Virus informáticos.
Cuestiones legales.
Huelgas.
6. Disaster Recovery
Para una correcta aplicación de un plan de
recuperación ante desastres es necesario contar con
los elementos necesarios.
Es recomendable mantener una comunicación
constante con los clientes para evitar pánico y
eventuales pérdidas económicas.
7. Interoperabilidad de los datos.
La Interoperabilidad es la habilidad de dos o más
sistemas o componentes para intercambiar
información y utilizar la información intercambiada.
Un sistema debe ofrecer estas características para
que el usuario pueda accesar y compartir la
información pertinente con las personas que lo
requiera.
8. Se sugiere que los sistemas manejen los
siguientes aspectos de seguridad.
Seguridad en Computo en la Nube
9. Seguridad en Computo en la Nube
1. Contraseñas
Selección de contraseñas “fuertes”
Mantenerlas en secreto.
No transferirlas.
No escribirlas en papel.
Cambiarlas frecuentemente.
10. Seguridad en Computo en la Nube
2. Cifrar datos en la nube
Administración remota segura. Cifrado del tráfico.
Clasificar y cifrar información sensible.
Utilizar tecnologías de cifrado de punto a punto (VPN).
3. Usar adecuadamente los servicios de la nube
11. Seguridad en Computo en la Nube
4. Precisar información a compartir y por compartir
Clasificar la información sensible y separarla de la información publica.
Crear cuentas de acceso a la información pública con mínimos privilegios.
12. Seguridad en Computo en la Nube
5. Aplicar “mejores prácticas” de seguridad al momento de
configurar las aplicaciones
Cambiar usuarios y contraseñas por default.
Cambiar periódicamente la contraseña de administración.
Quitar servicios y cuentas no utilizados.
Actualizar frecuentemente sus aplicaciones con los “parches de
seguridad”.
Copias de Seguridad de los archivos de configuración de las
aplicaciones.
Descargar las aplicaciones y actualizaciones de sitios confiables.
13. Seguridad en Computo en la Nube
6. Registrar de manera exhaustiva el entorno para
detectar actividades o cambios no solicitados ya
sea en procesos, tareas o documentos
Monitoreo.
Análisis periódico de logs (bitácoras).
Crear respaldos de configuraciones.
Utilizar antivirus y anti-spyware.
14. Seguridad en Computo en la Nube
7. Aplicar conforme a lo dispuesto por el proveedor de
servicios, parches y corrección de vulnerabilidades.
Descargar las aplicaciones y actualizaciones de sitios
confiables.
Aplicar parches en ambiente de prueba antes de aplicarlos
a los servidores de producción.
Elaborar y mantener respaldos de su información personal
o de datos críticos, de lo contrario, si algo le pasa al
sistema no podrá recuperar su trabajo.
15. Seguridad en Computo en la Nube
8. Establecer de forma regular un análisis de
vulnerabilidades y auditorías de la configuración
Realizar auditorías y análisis de vulnerabilidades
permitirá identificar debilidades en aquellos puntos
susceptibles a algún ataque, los cuales pueden
propiciar diversos daños.
17. Estándares de la Industria
La IEEE maneja el estándar 802.10 para definir las
métricas de seguridad de los ambientes de red
ethernet. Fue retirado en 2004.
Actualmente está en desarrollo el estándar 802.11i
18. Legislaciones Internacionales
Existe en el parlamento europeo la propuesta de
“Reglamento del Parlamento Europeo y del Consejo
relativo a la Protección de las personas físicas en lo
que respecta al tratamiento de datos personales y a
la libre circulación de estos”.
Podría convertirse en la primer legislación
internacional en lo referente a protección de datos.
19. Aspectos legales (México)
La ley en México ampara dos tipos de datos:
Datos Personales
Se refiere a la información que puede usarse para identificar, contactar o localizar a una
persona en concreto.
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES
Datos de Propiedad Industrial
Es un conjunto de derechos que puede poseer una persona física o moral sobre una invención,
patente, modelo, diseño, etc... Que represente o pueda representar un beneficio económico.
LEY DE LA PROPIEDAD INDUSTRIAL
20. Aspectos legales
Por el carácter distribuido de la nube se deben tomar en cuenta las
legislaciones de los distintos países donde operen los servicios y
componentes de esta.