sábado, 6 junio 2020
Visitas totales a la web: 85802788

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Protege tu información, aplica estas recomendaciones de seguridad en servicios de almacenamiento cloud

Instituto Nacional de Ciberseguridad

La crisis ocasionada por el COVID-19 ha hecho que muchos procesos de la empresa se vean alterados. Uno de ellos afecta a la forma en que se gestiona y almacena la información. Una de las soluciones que más versatilidad ofrece son los servicios de almacenamiento en la nube, gracias a estos servicios los empleados que teletrabajan desde sus casas pueden compartir y almacenar información.

Utilizar los servicios de almacenamiento en la nube no está exento de riesgos, pero siguiendo una serie de recomendaciones, la ciberseguridad de la empresa y la información que se gestiona no se verán afectados.

Recomendaciones de seguridad

Conocer la política de seguridad y privacidad del proveedor

Este será el primer aspecto que debe comprobarse antes de optar por un servicio u otro. La política de seguridad del proveedor cloud debe contemplar las diferentes recomendaciones de seguridad que se describen en los siguientes aparatados.

Conocer cuál es la política de privacidad también es importante, se debe revisar y asegurarse que cumple con las directrices del Reglamento General de Protección de Datos (RGPD) y que la información se almacena en servidores ubicados dentro de la Unión Europea.

Además, es recomendable establecer acuerdos a nivel de servicio (SLA, Service Level Agreement) que especifiquen las sanciones que tendrá el proveedor en caso de no cumplir con los mínimos requeridos como, por ejemplo, la disponibilidad del servicio.

Definir los servicios cloud permitidos

Los empleados deben saber el almacenamiento cloud que deben utilizar para guardar cualquier tipo de información empresarial, así se evitará que utilicen servicios que puedan sufrir fugas de información. Además, la información que se encuentra centralizada en un servicio facilita cualquier tarea de gestión.

Clasificación de la información

Clasificar la información es un paso muy importante para aplicar las medidas de protección adecuadas sobre ella. No se deben aplicar las mismas medidas de seguridad a un documento público que a cualquier tipo de información confidencial. Por ello, aplicar unos criterios de clasificación adecuados servirá para mejorar el nivel de seguridad y evitar accesos no autorizados.

Cifrado de la información

El cifrado es una técnica que permite acceder a la información solamente a quien conozca la clave de descifrado. Esta medida es crítica si se quieren obtener unos adecuados niveles de privacidad y seguridad.

La información que se envía y recibe debe hacerlo utilizando mecanismos que la protejan, para ello si se utiliza la versión web del sistema cloud se debe comprobar que la dirección web comienza por el protocolo «https». Si se utiliza la versión de escritorio o app móvil, también se comprobará en la política de seguridad del servicio que la información se transmite utilizando protocolos seguros.

Cuando la información que se quiere almacenar es confidencial, es recomendable que se cifre en el dispositivo del empleado antes de subirla al servicio de almacenamiento en la nube. Esto evita que ante un acceso no autorizado, bien sea de un ciberdelincuente, el propio proveedor cloud o un empleado sin permiso para ello, la información siga estando protegida.

El servicio contratado también debe aplicar técnicas de cifrado en reposo, es decir, la información se almacena en los servidores del proveedor cloud cifrada. Esto significa que ante una fuga de información, los ciberdelincuentes deberán romper como mínimo un cifrado antes de poder acceder a su contenido.

Contraseña robusta y doble factor de autenticación

La robustez de la contraseña es un factor clave en la ciberseguridad de cualquier sistema, para ello se deben utilizar contraseñas lo más largas posibles y que cuenten con minúsculas, mayúsculas, números y símbolos. Utilizar gestores de contraseñas puede ser de gran ayuda a la hora de crear y almacenar las diferentes contraseñas de los distintos servicios. El servicio elegido es recomendable que fuerce a los usuarios a utilizar una contraseña robusta, evitando así malas prácticas de seguridad.

El proveedor contratado también debe disponer de doble factor de autenticación. Esta medida de seguridad reduce al mínimo que se produzca un acceso no autorizado a la cuenta, aunque un ciberdelincuente se haga con las credenciales de acceso.

Trazabilidad

El proveedor contratado debe incorporar mecanismos que permitan una trazabilidad de los accesos y las modificaciones de la documentación almacenada. Esto permitirá saber qué usuarios han accedo a determinada información y los cambios que han realizado, un aspecto importante en cualquier auditoría que certifique la seguridad de la información.

Protección contra el malware

La solución elegida debe contar con mecanismos de detección de malware los cuales pueden poner en riesgo la información de la empresa y los dispositivos de los trabajadores. También es recomendable que cuente con mecanismos que permitan identificar y detener los ciberataques por ransomware, y que en caso de que se hayan producido, se pueda restaurar una versión de los ficheros afectados.

Política de permisos

No toda la información que se almacena en el servicio cloud debe ser accesible para todos los empleados. Se debe aplicar a cada miembro de la empresa el principio de mínimo privilegio que les permita desempeñar sus labores.

Copias de seguridad

Las copias de seguridad son importantes, también para la información que se almacena en la nube. El proveedor cloud debe disponer de mecanismos que permitan realizar copias de seguridad de la información almacenada.

Confiar todos los documentos de la empresa a un proveedor externo no es un escenario demasiado recomendable, por ello también es importante realizar copias de seguridad periódicas en un dispositivo de almacenamiento propio.

Borrado de la información

Aplicar técnicas de borrado seguro es un paso fundamental que evita fugas de información. Los datos que ya no sean necesarios de almacenar deben borrarse y garantizar que no puedan ser recuperados. Esto debe indicarse en la política del proveedor y se debe garantizar su cumplimiento.

Fecha de publicaciónmayo 05, 2020

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

UME, para servir

Uno se pregunta, al ver las estadísticas de bajas, por qué no funcionarán los gobernantes con la misma prontitud y eficacia que los militares. Circula un video en el que un general, a pesar de la mascarilla, explica claramente el funcionamiento de las Unidades militares; una perfecta organización en la que un estado mayor planea y dirige las operaciones en curso, mientras otro va programando las operaciones futuras. Todo un engranaje funcionando con eficacia, en silencio y sin alardes, donde cada elemento sabe lo que tiene que hacer y cómo hacerlo, sacando el máximo rendimiento de sus escasos medios, y a pesar de lo imprevisto y desconocido de un enemigo que dio la cara cuando ya estaba dentro.

La increíble historia de los 5 amigos que han traído a España los robots antiCovid-19

Cinco amigos empezaron a pensar el 13 de marzo qué podían hacer para combatir al coronavirus, y...

Últimas noticias

Supercomputers hacked across Europe to mine cryptocurrency

Confirmed infections have been reported in the UK, Germany, and Switzerland. Another suspected infection was reported in...

No empezó en un mercado: ¿por qué no estábamos preparados para el coronavirus?

El divulgador estadounidense autor de 'Contagio', el mejor libro sobre la evolución de las pandemias, analiza en este artículo magistral por qué...

Aligning Security Services with Business Objectives

The primary goal of the Information Protection Playbook is to serve as a comprehensive resource for information protection (IP) professionals who must...

China set to impose new Hong Kong security law, Trump warns of strong U.S. reaction

China is set to impose new national security legislation on Hong Kong after last year’s pro-democracy unrest, a Chinese official said on...

¿Y el virus qué piensa?

Mientras estamos enredados en emociones, sentimientos y discusiones ideológicas, el coronavirus ¿en qué piensa? Evidentemente, en nada, apenas es una molécula de...