Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

10 claves para mantener la seguridad en la nube

Los ataques cibernéticos a empresas aumentaron un 46 % en los últimos cuatro años de acuerdo a Ponemon. En este contexto, no es de extrañar que el mercado global de productos y servicios de seguridad esté creciendo en todo el mundo, con la seguridad basada en la nube a la cabeza de este crecimiento. Si bien no hay ninguna solución infalible, hay algunos componentes de seguridad de nube básicos que forman la base de un plan exitoso.

“A medida que las organizaciones adoptan servicios de nube y ponen cada vez más datos en manos de proveedores de servicios de nube independientes, los desafíos asociados con el mantenimiento de la visibilidad y el control de sus datos confidenciales y regulados solo aumentará exponencialmente” comentó Daniel Casados, Director General de Blue Coat Systems México.

Debido a las preocupaciones con respecto a la privacidad y la seguridad, las organizaciones dudan acerca de utilizar la nube con todo el potencial que ofrece. A pesar de las proyecciones de gastos, IDC pronostica que los servicios de nube de TI públicos representarán más de la mitad del crecimiento global del gasto en software, servidores y almacenamiento para 2018, las organizaciones se han estado conteniendo, limitando los beneficios verdaderamente transformadores que podría traer la nube. Confiar en un proveedor de servicios de nube para el cumplimiento y la protección de los datos no es suficiente.

A continuación le compartimos 10 claves para mantener el control de sus datos en la nube:

 

  1. Cuestione a los desarrolladores y proveedores de nube, que están configurando las redes virtuales en plataformas de nube, cómo está diseñada la red, para poder asegurarse de que sus datos no sean simplemente lanzados de cualquier manera a una nube, como lo indica la empresa de investigación tecnológica Forrester.

 

  1. Familiarícese con las herramientas de seguridad dedicadas a los datos que funcionen tanto dentro como fuera de los firewalls de su empresa, en particular, el cifrado de los datos de la nube.

 

  1. En lo relativo al cifrado de datos inactivos en un entorno de nube, preste atención a quién administra las claves y dónde residen físicamente. Conservar las claves le permite mantener el control de la seguridad de los datos.

 

  1. Desarrolle una plataforma de seguridad que le permita implementar una política coherente en varios servicios de nube, preferentemente uno que no implique una administración de claves compleja.

 

  1. NO olvide los datos en uso. Los datos en uso son los datos que han sido cargados en un proceso y están en la memoria del programa que se está ejecutando. Por lo general, estos datos no están cifrados mientras se procesan, lo que habitualmente significa que no están protegidos por ningún cifrado basado en la nube proporcionado por el proveedor del servicio de nube. Asegúrese de administrar todo el proceso de cifrado de estos datos.

 

  1. Considere la tokenización como un medio de protección de los datos de la nube. Los tokens reemplazan los datos originales en formato de texto por valores suplentes antes de que salgan de la organización, de modo que la información confidencial permanece siempre dentro de su dominio o control. El único lugar donde puede traducir un token seguro a su valor original es dentro de un almacén de tokens seguro, que siempre se encuentra bajo el control total de la empresa.

 

  1. Controle el flujo de datos móviles. No se olvide de proteger los datos a los que se accede desde los dispositivos móviles de sus empleados (BYOD). A menudo, estos datos evaden los escritorios, y se procesan y almacenan exclusivamente en estos dispositivos móviles o en la nube. Debe tomar medidas para garantizar que los datos de su empresa que se encuentran en estos dispositivos y en la nube no estén demasiado expuestos.

 

  1. Preserve la funcionalidad de las aplicaciones de nube. Al elegir una solución de seguridad de nube, asegúrese de seleccionar una que no afecte la funcionalidad del usuario. Lo ideal es maximizar los beneficios que puede obtener de la oferta de nube/SaaS y, al mismo tiempo, mantener la seguridad más sólida posible y el control de los datos.

 

  1. Recuerde  que existen requisitos de cumplimiento normativo y legal de los datos para los tipos de datos que se almacenan en la nube. Revise quién es el responsable de garantizar que se aborden las leyes de privacidad y cumplimiento normativo y legal de los datos relevantes.

 

  1. Examine sus contratos comerciales, cómo comparte los datos con sus clientes empresariales y los tipos de información intercambiada. Es posible que existan requisitos para tratar la información confidencial y la propiedad intelectual de ciertas maneras, especialmente en entornos de nube/SaaS. Además, si se encuentra en una industria regulada, como el sector bancario o de la salud, debe cumplir con las restricciones y protecciones que indudablemente se aplican.

Redacción

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...