Cada vez es más habitual que las organizaciones aseguren sus datos en plataformas en la nube, esta práctica se ha incrementado notablemente en los últimos años como causa de la expansión del teletrabajo y de la masiva digitalización de las empresas. Aunque este entorno nunca ha estado exento de ciberriesgos, cada vez se percibe un incremento mayor de los ciberataques a la información empresarial, poniendo en riesgo la infraestructura global de la organización.
Para proteger los sistemas informáticos en el entorno digital, es esencial que las empresas comprendan que no hay una solución única para garantizar la seguridad, sino que se necesita una combinación de medidas de protección para reducir el riesgo de posibles filtraciones de datos, a través de ataques como el ransomware, un tipo de software malicioso que bloquea y cifra la información del dispositivo con el objetivo de inhabilitar el sistema, o del phishing, una técnica que impulsa a la víctima a través de técnicas de engaño a abrir un enlace o archivo adjunto malicioso, con el objetivo de robar información confidencial.
Para evitar este tipo de ataques, la autenticación y autorización son dos pilares fundamentales que garantizan la seguridad. Así, la autenticación es un proceso que sirve para verificar la identidad del usuario que busca acceder a los datos. Se trata de un procedimiento que normalmente se ejecuta a través de herramientas avanzadas de doble factor de autenticación, un ejemplo perfecto sería el de Microsoft Authenticator. Por otro lado, la autorización actúa como el “guardián de entrada” después de verificar al usuario, asegurando que solo las personas autorizadas accedan a la información.
Por ello, resulta crucial implementar medidas que aseguren la protección tanto de las aplicaciones como de los datos almacenados en este entorno digital. Por ejemplo, a través de técnicas actualizadas para llevar a cabo estos procesos con total eficacia, a través del uso de herramientas especializadas como Azure Active Directory, AWS Identity and Access Management (IAM) y Google Cloud Identity and Access Management, que desempeñan un papel crucial en la autorización y asignación de permisos.
Por otro lado, el cifrado de datos es otra medida que cobra gran importancia a la hora de proteger nuestros datos en la nube. Esta táctica de seguridad implica la conversión de los datos en un formato ilegible que solo puede ser descifrado por aquellos que tienen una clave específica, es decir, convierte los datos en una especie de jeroglífico difícilmente entendible, a menos que tengas la combinación exacta para descifrarlo. Entre algunas compañías que han adoptado este método destaca Sony, empresa especializada en tecnologías del consumo, que sufrió una filtración masiva en 2014 en la que se liberaron datos sensibles, desde números de teléfono de estrellas como Brad Pitt hasta información de las nóminas de los directivos, así como las credenciales de acceso de los trabajadores.
A raíz de este ciberataque, la compañía almacena sólo lo esencial en su red, envolviéndolo en múltiples capas de cifrado para protegerse de los ciberdelincuentes.
Por último, el monitoreo de seguridad es otra medida a tener en cuenta a la hora de proteger la información, implicando la supervisión constante de la nube para detectar cualquier actividad sospechosa, como una denegación de servicio o un aumento inusual de las conexiones y así, prepararse ante posibles ataques a la red.
En definitiva, la protección de las plataformas en la nube requiere de medidas de seguridad avanzadas basadas en la monitorización y respuesta a las amenazas a las que la infraestructura cloud está expuesta, acompañándose del correcto desarrollo de una cultura de ciberseguridad que promueva valores éticos en torno a la digitalización.
Sergio Rodríguez de Guzmán, CTO de PUE, explica en esta tribuna cómo la calidad de…
Zoom presenta su nueva versión de AI Companion y Zoom Workplace, con herramientas para optimizar…
En esta tribuna, Mark Ryland, Director de Seguridad de Amazon, explica la importancia de una…
En esta tribuna, Antonio Espuela, Director Technical Sales EMEA Western de Hitachi Vantara, explica el…
En esta tribuna, Sandy Ono, Executive Vice President y Chief Marketing Officer en OpenText, explica…
Ray Heffer, CISO en Veeam, explica en esta tribuna por qué la IA es una…