Desafíos y riesgos a la hora de implementar cloud computing


La séptima edición de Segurinfo, el máximo evento de seguridad informática del país que se realizó del 10 y 11 de marzo en el Hotel Sheraton de Buenos Aires, contó con la participación de destacadas figuras internacionales. Una de ellas fue Rajmohan, director de Servicios de Seguridad de información de Tata Consultancy Services (TCS), quien viajó especialmente desde India para hablar de los avances de la compañía en cloud computing y celulares.
A lo largo de la conferencia, que llevó el nombre de Seguridad en la nube: los riegos de una empresa global, el ejecutivo indio reveló los riesgos a tener en cuenta para el uso de este tipo de tecnologías, como el menor control de los datos, el ofrecimiento de los diferentes proveedores y la protección legal de la privacidad de la información.
Durante su exposición, explicó que para mitigar estos riesgos lo conveniente es realizar una detallada investigación antes de adquirir estas innovaciones, junto con una confirmación de los mejores proveedores, y crear la confianza suficiente para que los clientes se den cuenta de las ventajas de este tipo de tecnologías.
Además, destacó que es conveniente evaluar a los proveedores cloud computing, y que parte del porcentaje que se ahorra con los servicios en la nube deben invertirse en seguridad para controlar dichos ambientes. “Es vital mantener copias de seguridad regulares fuera del servicio de Cloud Computing ofrecido por los proveedores”, explicó Rajmohan.
Por otra parte, señaló que los teléfonos celulares son cada vez más inteligentes, lo que aumenta la cantidad de aplicaciones que pueden ser descargadas. Con respecto a los riesgos que se manifiestan en este tipo de dispositivos destacó que los móviles no cumplen con los procesos ni las políticas de seguridad que requieren las redes corporativas.
Desde su punto de vista, las compañías generalmente no contemplan que a través de esa clase de dispositivos se mueve mucha información de la red corporativa, sin supervisión del departamento de IT. “Una forma de resolverlo es unificar los equipos de los empleados y comenzar a imponer políticas de protección”, dijo Rajmohan.

Vía Cryptex

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 28 abril 2010 en cloud computing, Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: