Las 5 razones por las que el cloud es más seguro que el servidor de tu oficina

Las 5 razones por las que el cloud es más seguro que el servidor de tu oficina

Juan Ignacio Oller Aznar

Una de las principales preocupaciones de todas las empresas en el panorama actual, es la seguridad de los datos. Una violación de los datos privados de nuestros clientes, una exfiltración de diseños de nuestros productos, o una modificación de datos de nuestra empresa puede representar una pérdida económica significativa.

 

Pero esta perdida económica inicial puede no ser el mayor de nuestros problemas, ya que las posibles sanciones económicas por la violación de la normativa existente, o los daños producidos a nuestra imagen corporativa derivados de una falla de seguridad pueden hacer que nuestra empresa pierda mucho más dinero, la confianza de los clientes y una importante descapitalización.

 

Por esta razón, en este pequeño artículo, vamos a revisar las ventajas que nos proporciona el modelo cloud en el campo de la seguridad frente al modelo tradicional u on-premise, o dicho de otra manera, responderemos a la pregunta ¿Por qué es más seguro el modelo cloud que el on-premise?

 

Antes de nada, hay que decir que vamos a revisar los distintos puntos de manera superficial, con el objetivo de enumerarlos, ser conscientes de que existen y entender lo básico de los mismos, pero sin entrar en un gran nivel de complejidad. En futuros artículos extenderemos algunos de estos conceptos con mayor o menor nivel de complejidad técnica.

 

A continuación, vamos a ponernos en situación: Partiremos de la premisa de que este artículo está orientado a pequeñas y medianas empresas que están sopesando migrar sus sistemas a la nube.

 

En este tipo de empresas, no se dispone de grandes presupuestos para establecer una arquitectura de tecnologías de la información (TI) suficientemente desarrollada y suficientemente segura, flaqueando muchas veces en este sentido y en otros como por ejemplo el correcto dimensionamiento para sobrellevar picos de carga de trabajo puntales.

 

Lo primero que tenemos que poner en el foco, es que, siempre que hablemos de seguridad en la nube, debemos pensar que no todos los controles de seguridad recaen en el proveedor, sino que siempre hay alguna parte de la que nos tendremos que encargar como clientes. Esto es lo que se suele referenciar como modelo de responsabilidad compartida.

 

El modelo de responsabilidad compartida se basa en identificar que recursos son gestionados por cada una de las partes, que partes son gestionadas por el proveedor y que partes son gestionadas por el cliente.

 

Por eso, lo primero que se debe hacer es identificar el tipo de cloud en el que se está trabajando.

 

Recordemos que disponemos de cuatro modelos básicos, que van desde el uso de infraestructura propia hasta la contratación de toda la infraestructura en la nube pública:

  • On-Premise
  • IaaS
  • PaaS
  • SaaS

 

En ese modelo de responsabilidad, la gestión de los sistemas y la seguridad se va delegando al proveedor de manera gradual en función de los servicios contratados, pero siempre habrá una serie de puntos que tendrán dependencia del cliente.

 

Tal como puede verse en la siguiente imagen, la gestión de los dispositivos clientes, la gestión de los datos o la gestión de identidades recaerán siempre en el cliente, que deberá encargarse de administrarlos y, sobre todo, tenerlos al día en cuanto a actualizaciones de seguridad, parches, etc. Además, la gestión de la infraestructura de identidades será siempre gestionada por el cliente, sea cual sea el modelo de gestión seleccionado.

Imagen. Comparativa de los niveles del modelo de responsabilidad compartida

Imagen. Comparativa de los niveles del modelo de responsabilidad compartida

Una vez se tiene claro que tenemos distintos modelos de cloud y que, en algunas, no toda la infraestructura depende del proveedor cloud, vamos a empezar a revisar los distintos puntos por los que el modelo cloud nos presenta ventajas de seguridad.

 

 

Instalaciones Físicas.

 

El primer punto que debe preocupar a todo responsable de una infraestructura de TI es el propio espacio donde se hospeda el hardware (los servidores, cabinas de storage, equipos de comunicaciones, etc).

 

La sala técnica, CPD o Datacenter es un lugar tremendamente sensible que debe tener distintos controles para poder decir que es seguro. Como primer punto, deberíamos decir que la sala debería ser una sala independiente, que solo se dedique a este propósito y cuyo acceso sea restringido, con al menos una cerradura, cuya llave debería estar solo en manos del personal de TI. Esto es algo básico, que, aun así, muchas empresas no cumplen. Por supuesto, en el modelo on-cloud, todos los proveedores cuentan con distintos controles de acceso situados entre la puerta de entrada al edificio y las máquinas de los clientes.

 

Otro punto a tener en cuenta es el relacionado con la continuidad del servicio. Todos los servidores requieren de una serie de “facilities” como los sistemas de climatización (encargados de mantener los sistemas a una temperatura segura para su operación), acometida eléctrica (que proporcionará la alimentación a los servidores), los sistemas de detección y extinción de incendios, o los distintos enlaces de datos que conectaran la empresa a internet.

 

Todas las empresas suelen tener este tipo de suministros, pero ¿son suficientes? ¿Cuentan con varias líneas de datos por si cae la principal? ¿Son capaces los servidores de balancear el servicio? ¿dispone de equipos de climatización secundarios por si falla el principal? ¿Cuentan con acometidas electicas redundantes por si cae el suministro en la principal?

 

La respuesta a la mayoría de estas preguntas suele ser “No”, y esto es así principalmente por falta de presupuesto.

 

En cambio, un proveedor de servicios cloud, tiene sus servidores en centros de datos suficientemente acondicionados y preparados para distintas contingencias. Disponen de acometida eléctrica redundante y planes de contingencia como grupos electrógenos o auto generadores que les permitirían suplir una caída de suministro externo, permitiendo llevar a cabo planes de continuidad de servicio y negocio. Esto se expone a modo de ejemplo, y se extendería a otros elementos por igual.

 

 

Seguridad Perimetral.

 

La seguridad perimetral es el primer punto que se debe asegurar cuando se monta un centro de datos, y si bien, muchas empresas invierten algo de presupuesto, por lo general suele ser insuficiente para mantener a los atacantes fuera de la infraestructura. Por lo general, una pequeña o mediana empresa, podrá acceder a firewalls con prestaciones limitadas y no podrá actualizarlo o remplazarlo con la periodicidad que debería. Por el contrario, un proveedor de servicios cloud, tiene como core de su negocio la prestación de servicios TI a terceros. La seguridad y el buen funcionamiento de sus entornos es un es básico para la sostenibilidad de su modelo y por lo tanto invertir en ello es un "must" que no pueden ni deben eludir.

 

Lo mismo podríamos decir de los sistemas de detección y protección de intrusos en la infraestructura. Son muy pocas las empresas que puedan desplegar y mantener este tipo de sistemas en sus instalaciones

 

En el modelo on-premise se tienen que rentabilizar las inversiones en infraestructura, motivo por el cual, muchas empresas terminan haciendo coexistirdistintos servicios en un mismo sistema y esto puede representar un problema de seguridad. En el modelo cloud, al pagarse únicamente por los elementos que se usan y únicamente en el momento que se usan, permite tener sistemas separados y con un dimensionamiento correcto para cada uno de estos servicios, creando un modelo compartimentado, que permite gestionar mejor los accesos y por consiguiente la seguridad.

 

Muchos de los ataques que se producen en las empresas no vienen desde el exterior, sino que vienen dados por empleados descontentos o errores de operación, y esto puede ser un problema en entornos en los que se reaprovecha la infraestructura para rentabilizarla. Por el contrario, el modelo cloud nos permite establecer una gran segmentación a nivel de recursos, proporcionando acceso únicamente a los recursos que cada usuario necesita para realizar sus tareas diarias.

 

 

Almacenamiento de datos y copias de seguridad.

 

Si pensamos en las cabinas de datos o los repositorios compartidos, vuelve a suceder lo mismo. Se tiene una inversión que amortizar, en la que se habrá comprado un sistema para almacenar datos y que, en función de sus prestaciones, supone una fuerte inversión económica. Además, tendremos el problema de que, muchas veces, estos datos no tendrán respaldo ya que la inversión tendría que al menos duplicarse.

 

En el modelo cloud, existen distintos elementos relacionados con el almacenamiento, que podrán casar con las necesidades de cada empresa y que permiten tener redundancia, copia de seguridad y por supuesto, control de acceso a los contenidos, evitando así que se comprometa la integridad de los datos de la empresa.

 

 

Redundancia.

 

Esto nos lleva a poner la vista en la redundancia geográfica. Para la mayoría de las empresas, es muy complicado montar correctamente un CPD, por lo que será prácticamente imposible que cuente con uno de respaldo. Y las pocas veces que cuentan con un CPD de respaldo, pueden estar incorrectamente dispuestos, por tener una ubicación demasiado próxima al CPD principal. Podríamos ilustrar esto con muchos ejemplos, pero pondremos el de una empresa cuyo nombre no vamos a compartir, que contaba con su CPD principal en una de las dos torres de WTC de Nueva York mientras que el de respaldo estaba ubicado en la segunda torre. Como es lógico, ambos CPD desaparecieron en los atentados del 11 de septiembre de 2001.

 

En el caso de los proveedores de servicios en la nube, por contrato, tienen los servicios redundados en distintos CPD que, por lo general, están a gran distancia unos de otros, pudiendo existir en distintas ciudades o incluso en distintos países, asegurando así una continuidad del negocio en caso de que una sede quedara compormetida.

 

 

Actualizaciones.

 

Como norma general, todos los sistemas necesitan actualizarse para prestar el mejor ser vicio posible, optimizando su funcionamiento conforme llegan sucesivas actualizaciones. Junto a estas actualizaciones, se suelen introducir actualizaciones de seguridad que permiten protegerse de la mayoría de las amenazas existentes en el mercado. En un modelo cloud, el proveedor se encarga de actualizar todos los sistemas que gestiona, eximiéndonos de esa preocupación. Aun así, tal como se ha comentado más arriba, hay que tener claros los sistemas que gestiona el proveedor cloud y los que gestionamos nosotros.

 

 

Cumplimiento Normativo.

 

Por último, vamos a poner el foco en otro punto de gran valor, el Cumplimiento Normativo y Legal. Hoy en día, es necesario disponer de ciertas certificaciones u homologaciones relacionadas con la seguridad para poder prestar servicio a ciertos clientes, o para trabajar con ciertos organismos públicos. Dentro de estas, las más solicitadas, pueden ser la ISO/IEC 27001, la ISO/IEC 22301 o la RGPD (Protección de Datos).

 

Por lo general, los proveedores cloud cuentan con estas certificaciones y con muchos elementos que ayudan a preparar la certificación en las empresas cliente por lo que son más fácilmente certificables cuando se utiliza un modelo cloud.

 

Disponer de una de estas certificaciones deriva en algunos beneficios como:

  • Proporciona garantías a los clientes: Ayuda a inspirar confianza a los clientes y stakeholders.
  • Proporciona una ventaja competitiva: Al contar con la certificación se demuestra la implicación de la empresa.
  • Ayuda al crecimiento del negocio: El cumplimiento de estas normas ayuda a cumplir las normas de distintos países, lo cual facilita la internacionalización de la marca.
  • Protección de la marca empresarial: En caso de filtraciones de datos, brechas de seguridad y otros eventos, puede dar cierta protección, ya que se muestra que se ha intentado proteger los mismos.
  • Cumplimiento: El cumplir con ISO/IEC suele ser equivalente a cumplir otras normas locales, lo que puede revertir en protección frente a sanciones administrativas.
 
 

Conclusión:

 

En un mundo cada vez más digitalizado y con una mayor dependencia de los sistemas, las empresas necesitan realizar una fuerte inversión en sistemas informáticos que además tienen que mantener seguros, por lo que tendrán que hacer una inversión continua en ambos sentidos. Para la mayoría de las empresas, ésto es inasumible, lo que acaba provocando, en el medio plazo, que caigan en una indefensión frente a los atacantes externos. 

 

Por el contrario, un proveedor de servicios en la nube, tiene como core de su negocio la prestación de servicios TI a terceros. La seguridad y estabilidad de sus servicios son la clave de su supervivencia, por lo que invertir una gran cantidad de dinero en estos elementos es parte fundamental de su estrategia de negocio.

 

Por esta razón, la mejor estrategia de gestión de riesgo es la de transferir el procesamiento de los sistemas a un proveedor cloud que nos asegura, no sólo la seguridad, sino también el cumplimiento normativo y legal.

 

Esperamos que este breve artículo os haya resultado interesante y que os ayude a entender y poder argumentar las ventajas de seguridad que nos brinda el modelo cloud en lo que respecta a la seguridad.

 

Categorías: Sysadmin, Cloud y sistemas

SeguridadCloudCumplimiento
Otros posts que te pueden interesar

No infravalores a tu Administrador de Sistemas, es más importante de lo que crees.

26 de septiembre de 2019

Administrador de sistemas: es la persona que tiene la responsabilidad de implementar, configurar, mantener, monitorizar, documentar y asegurar el correcto funcionamiento de un sistema informático. ¿Realmente crees que esta persona debe priorizar la impresión de tu PowerPoint para la reunión de las 1

Las 5 herramientas gratuitas más útiles para administradores de sistemas Windows (I)

13 de enero de 2022

Uno de los mayores problemas con los que se encuentra un administrador de sistemas, es la necesidad de apagar fuegos continuamente, solucionando problemas que necesitan acciones inmediatas y dedicando poco tiempo a actividades de mayor relevancia que le permitan mejorar la infraestructura sobre la q

Las 5 herramientas gratuitas más útiles para administradores de sistemas Windows (II)

8 de marzo de 2022

Siempre que nos ponemos a escribir un artículo de este tipo, y tenemos que seleccionar un número limitado de herramientas, nos cuesta mucho decidir las que pueden ser las más importantes. Quizá por esto mismo, y porque nos quedamos con ganas de más, hemos decidido escribir otro pequeño artículo