El mito de la inseguridad en la Nube

No queda claro cuándo se utilizó el término “nube” para describir grupos de recursos compartidos configurables “IT” por primera vez. No obstante, resulta seguro afirmar que la introducción en nuestro léxico ocurrió hace menos de una década. En sus comienzos, la definición oficial de nube era aún menos clara de lo que es hoy en día. E independientemente de su verdadera naturaleza, esta misteriosa entidad era asumida por defecto como “insegura”.

Dicho lo anterior, mi primera impresión de la nube fue que ofrecía muchas ventajas de seguridad. Especialmente para empresas pequeñas que no pudieran permitirse realizar inversiones en infraestructura o en complejos sistemas de datos locales. Aun así, las dudas sobre la seguridad de la nube siguieron existiendo y expandiéndose.

Sin embargo, en 2014 sucedió algo que nadie se esperaba. Desafiando las creencias del colectivo, la CIA (una de las organizaciones más “seguras” del mundo) anunció que usaría la nube. Esto en el marco de su plan para trabajar con Amazon Web Services (AWS). Así, la CIA adoptó servicios comerciales en la nube que derivaron poco después en el nacimiento de C2S.

Aunque un sinnúmero agencias ya habían adoptado la nube para 2014, la CIA y C2S le dieron credibilidad instantánea. Las agencias federales y organizaciones comerciales altamente reguladas se dieron cuenta de una cosa. Si la nube es suficientemente adecuada y segura para la CIA, entonces debe ser suficientemente segura y adecuada para ellos.

Modelo de responsabilidad compartida de AWS

AWS reconoció desde el principio la importancia de la seguridad para garantizar la adopción de los servicios en la nube. Para ello presentaron un modelo de responsabilidad compartida que ayudara a explicar los beneficios de seguridad obtenidos por usuarios AWS. Bajo este modelo, el cliente es responsable de la seguridad dentro de la nube. Por su parte, AWS es responsable de la seguridad de la nube.

AWS ciertamente no es el único proveedor de servicios en la nube (CSP) del mercado. Empresas como Azure y Google también entienden la importancia de la seguridad y cumplimiento de la nube. Sobre todo para impulsar una mayor adopción de la nube por la colectividad.

A pesar de lo anterior, resulta esencial que las organizaciones comprendan los posibles problemas de seguridad relacionados con la nube. Es muy importante saber dónde termina la responsabilidad del proveedor del servicio y dónde comienza la responsabilidad del cliente.

Una década con la nube

La nube ha recorrido un largo camino en los últimos diez años. Se ha avanzado mucho para mejorar su seguridad, y también para promover estos beneficios de seguridad y cumplimiento. Sin embargo, todavía hay trabajo por hacer para abordar las inquietudes, las preguntas y las percepciones de seguridad persistentes en el público.

En los últimos tiempos han surgido una serie de brechas en la seguridad de la nube. Mayormente, su aparición viene como resultado de implementaciones de bases de datos no seguras. Los clientes deben comprender e internalizar la responsabilidad que ellos tienen de proteger sus sistemas, sus aplicaciones y sus datos. Esto para garantizar muchos años más de uso y beneficio de los servicios que la nube tiene para ofrecer.

Sobre el Autor

ElTecnólogoEM

Trato de ayudar a otros a comprender más la tecnología y el entorno de seguridad. Soy técnico en informática, SysAdmin, SysNetwork, entre otros tantos cursos realizados y los que me falta por aprender.

En la actualidad me desempeño como Encargado de Tecnología para una empresa Dominicana y SysAdmin para una internacional. Trato de escribir constantemente en mi Blog, entender mis cuentas de redes sociales y crear videos para YouTube.

Comparto sobre tecnología en el programa de televisión CieloTV en las Noticias en un segmento quincenal y semanalmente en El Expreso Musical, emitido por Radio VEN.

Si necesitas contactarme, ya sabes… Solo entra a https://eliezermolina.net/contacto o mis redes sociales.

Happy WhiteHack :)

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario