Las recientes filtraciones de fotografías íntimas de actrices, almacenadas en la “nube”, han vuelto a levantar el tema de la seguridad de aplicaciones y datos alojados en los sistemas de cloud computing. Muchas de las opiniones que se han escuchado se han hecho desde la ignorancia acerca de cómo funcionan las tecnologías en la “nube”. Esto porque, en primer lugar, dicho incidente no tuvo nada que ver con la seguridad de los datos en los sistemas de Cloud, sino que habría sido por un ataque de ingeniería dirigido, aprovechando la debilidad de los smartphones y la ingenuidad a la hora de instalar aplicaciones o navegar en sitios poco seguros.
En segundo lugar, si las empresas no quieren que sus datos queden expuestos como las fotografías de estas actrices, no hay plataforma capaz de evitarlo si no se educa a sus empleados, clientes o proveedores en materia de seguridad y despliega los controles necesarios para que códigos maliciosos y virus accedan. Ya que ningún sistema que involucre manipulación humana de datos es infranqueable, como lo prueba el caso Snowden y la NSA.
En tercer lugar, las tecnologías de Cloud son tanto o más seguras que las tradicionales, pues el problema no está asentado en la tecnología misma, que cada vez tiene mejores estándares de seguridad, sino en las prácticas y protocolos que manejan empresas y proveedores de servicios TI, y en la confiabilidad y respaldo que éstas entreguen.
Las tecnologías de Cloud permiten levantar una plataforma de cómputo que antes demoraba 70 días en minutos u horas. Esto se entrega en forma de un portal web de administración donde el proveedor TI le entrega la responsabilidad de su seguridad al cliente. Es como una inmobiliaria que le pasa al cliente las llaves de su sitio en un condominio (que es la nube), donde puede levantar casas o edificios, y donde la inmobiliaria (el proveedor TI), permite administrar la seguridad con la mejor infraestructura disponible (Datacenter y servicios).
Además, se pueden proveer prestaciones adicionales de seguridad. Por ejemplo, mediante soluciones cifradas, que aíslan la posibilidad de daño en entornos virtuales, donde los proveedores no pueden acceder de ninguna manera a los datos y plataforma de cloud del cliente, que es el equivalente a no querer que el proveedor de TI tenga copia de la llave del sitio del cliente.
Cualquier persona que administra máquinas de cómputo tiene, de una u otra manera, acceso a la información almacenada. Por esto, cuando los sites quedan bajo la tutela del cliente, hay mayor posibilidad de que se produzcan brechas, pues quien tiene acceso a los datos conoce la lógica de negocios y el (mal) uso que se puede dar a estos datos.
Adicionalmente, la plataforma de cloud genera trazabilidad de todas las acciones que se ejecutan en las máquinas, permitiendo detectar malas prácticas (cuentas genéricas, ausencia de protocolos de seguridad en laptops corporativos, o que gente lleve sus dispositivos al trabajo). Esto se evita al habilitar un servicio de monitoreo de seguridad denominado Security Operation Center (SOC), que centraliza los dispositivos de seguridad para levantar alertas en caso de una violación de política de seguridad. El portal virtual genera trazabilidad que puede ser analizada, correlacionar eventos y detectar comportamientos anómalos en el sistema.
Cada cliente debe tener en cuenta de que ninguna plataforma es 100% segura, pero que sí es posible minimizar la ocurrencia e impacto, mediante la elección de un proveedor TI con conocimientos y experiencia, que tenga todas las credenciales y certificaciones para salvaguardar aquello que las empresas más valoran: sus datos.
Por Jacob Delgado. Oficial de Seguridad TI, CISSP, C|CISO Gerencia Datacenter Cloud SONDA