Tener disponibilidad total de los datos y los programas que procesan estos datos desde cualquier computadora del mundo conectada a Internet parece ser un sueño que desde hace tiempo es posible por la computación en la nube. Sin embargo, no es todo color de rosa. En esta nota DIARIO DE CUYO recopila las amenazas más frecuentes según diversos organismos y publicaciones informáticas, que incluyen a la Cloud Security Alliance, que es un clúster sin fines de lucro de empresas que trabajan en segurizar la nube para que la migración de los datos hacia Internet sea una solución para empresas y profesionales y no una trágica pesadilla.

Amenazas según la Cloud Security Alliance:

1. Abuso/mal uso del cloud computing. Cuando piratas informáticos alquilan cientos de servidores en el mundo para combinarlos con un fin dañino en común.

2. Interfaces de programación y conexión con otras aplicaciones y sistemas poco seguros. 3. Amenazas internas (riesgos y vulnerabilidades de la misma compañía).

4. Problemas derivados de las tecnologías compartidas (vulnerabilidades de seguridad en las aplicaciones de la nube).

5. Riesgos de seguridad de los datos almacenados en el sistema: Pérdida, falta de integridad, acceso indebido o fuga de información.

6. Secuestro de sesión o servicios. Toma ilegal de una sesión auténtica de usuario.

7. Riesgo por desconocimiento. Falta de educación de los usuarios en las precauciones debidas.

Riesgos detectados por Gartner:

1. Falta de control de los usuarios que accederán a los datos almacenados. El peligro es excepcional cuando el hackeo afecta a las credenciales de acceso de usuarios con privilegios.

2. Cumplimiento normativo. Países en los que las normas de protección de datos personales no son controladas. Infringir las directrices es común en estos países. El proveedor debe asegurar el cumplimiento de todas las exigencias y demandas legales.

3. Localización de los datos. Empresas que venden plataformas de computación en la nube pero los servidores se encuentran alojados en países del extranjero sin regulación de protección de datos.

4. Aislamiento de datos / Insuficiencia de separación de clientes. Los datos de una empresa en un servidor de computación en la nube proporcionado por un proveedor público, conviven con miles de archivos de otras empresas, separados por una “pared virtual” mediante el uso de encriptación/cifrado, credenciales de sesión, etc. Una vulnerabilidad en estas “paredes de seguridad”, puede provocar el acceso indebido por falta de aislamiento.

5. Recuperación. Los proveedores de computación en la nube deben garantizar Recuperación de Desastres. Deberían replicar la información de cada cuenta de clientes al menos en 5 servidores de diferentes ubicaciones. Esto no siempre se cumple en forma estricta, o si se hace, no siempre se respetan a rajatabla las normas de seguridad.

6. Soporte investigativo.

7. Viabilidad a largo plazo. ¿Cuánto durará la nube? ¿Algún día se agotará? ¿Qué sucederá cuando ya no sea negocio para los proveedores? ¿Y si la empresa que alberga los datos quiebra?

Riesgos según la revista MarketingDirecto:

1. Tener un control restringido. La falta de control sobre lo que “pasa” o “hacen” con los datos los proveedores de servicios en la nube es a priori un riesgo.

2. Violación de privacidad, en caso de que el proveedor no implemente estrictas tecnologías de cifrado.

6. Insolvencia de proveedores. Incapacidad del proveedor para responder ante algún problema o demanda técnica o incluso monetaria.

7. Acceso a más empresas. Normalmente un proveedor de red no trabaja solo. Suele delegar su trabajo a una sub-empresa que se encargue de cierta cantidad de trabajo. El proveedor principal podría ser confiable, pero el proveedor subcontratado podría no respetar todas las normas.

8. Decomiso de hardware. “Hardware de embargo”. En casos críticos, los datos de usuario y contraseña de una persona podrían enviar al servidor conclusiones.

CONTRASTE

+ ARGENTINA ESTÁ ENTRE LOS PAÍSES MÁS SEGUROS POR SU LEY DE PROTECCIÓN DE DATOS PERSONALES. Los países que se consideran seguros cuando proporcionan un nivel legal de protección suficiente en sus leyes de datos. Estos incluyen todos los estados de la Unión Europea, Argentina, Islandia, Liechtenstein, Noruega y Suiza.

- Según el 45% de los 1800 profesionales informáticos que entrevistó la Organización Mundial de Auditoría de y Seguridad de Sistemas de Información (ISACA), los riesgos del cloud computing superan sus beneficios.