Buenas prácticas para la protección en la nube


El crecimiento exponencial de los servicios basados en cloud computing también arroja algunos riesgos que las compañías deben evitar para mantener sus datos e identidades a salvo.





RSA, división de seguridad de la compañía EMC acaba de publicar un informe en el que se proponen diversas directrices y buenas prácticas para que las compañías puedan mantener sus datos e identidades fuera de peligro en la medida de lo posible.

El estudio, titulado “Protección de datos e identidad en la nube: Las mejores prácticas para crear entornos de confianza”, combina la experiencia de los principales expertos en materia de seguridad en el cloud computing, lo que permitirá ayudar a las compañías a saber cómo construir relaciones de confianza en la nube y protegerse contra posibles fraudes.

Compañías como la propia EMC o VMware han colaborado en la creación del informe, en el que todos coinciden que la seguridad de la nube cuenta con un amplísimo potencial para superar los niveles actuales de seguridad de información posibles.

Por ejemplo, los protocolos de seguridad en la nube pueden construirse no sólo a nivel de aplicación, sino también en la capa de virtualización.

Para que las empresas puedan conseguir un mayor nivel de confianza con los proveedores de los servicios en la nube, deberían formulares algunas preguntas como la posibilidad de ver muestras de los logs que se utilizan para comprender mejor los datos que se transfieren, o también si la información es encriptada y bajo qué circunstancias.

Por otro lado, el informe también trata los problemas relacionados a posibles fraudes e indica diversos consejos que se pueden llevar a cabo para mejorar la seguridad durante cualquier intento de robo de información. Así, RSA indica que lo ideal es diseñar servicios de capas múltiples de autenticación basados en riesgos.

El informe completo (formato PDF en inglés) está disponible de forma gratuita en la web de RSA a través de este enlace.

Fuente:
Por Pablo Fernández
http://www.eweekeurope.es



Otras noticias de interés:

Un nuevo protocolo aumenta la velocidad de las redes wireless
No envía datos, sino una descripción de los datos, sacando más partido al ancho de banda, Un nuevo protocolo de comunicación wireless ha sido ideado por investigadores del MIT y de BAE Systems para el ejército norteamericano. ...
Microsoft alerta sobre un código diseñado para explotar una brecha de Windows
Microsoft ha advertido a los usuarios sobre un software malicioso que puede ser utilizado para atacar sistemas Windows no parcheados con las últimas actualizaciones de seguridad de la compañía. Los usuarios que no puedan instalar el parche de mane...
Millones de routers vulnerables a ataques
Una presentación que se realizará en la conferencia de seguridad Black Hat de este mes, supuestamente demostrará como millones de routers caseros, de populares marcas como Netgear, Linksys y Belkin, sufren de una vulnerabilidad que le permite a cu...
Cloud computing y virtualización, en el punto de mira de los ciberdelincuentes
De acuerdo con un estudio publicado por Trend Micro, ante el auge que está experimentando el cloud computing y las tecnologías de virtualización, los ciberdelincuentes están poniendo sus miras en estos entornos para dirigir sus ataques....
Exploit Ms-Windows (Boletin MS05-048) Ejecución de código en CDO (Exchange)
frsirt.com ha publicado el exploit (como prueba de concepto) del exploit que causa Ejecución de código en CDO (Exchange), por ello se deben actualizar los sistemas Windows a la brevedad....
Mocosoft vence a Microsoft.
El gigante del software ha sido vencido en toda regla por "Mocosoft", dominio que según la resolución de la Organización Mundial de Propiedad Intelectual queda en mano de su actual propietario....
Curso Básico de PHP en Caracas
Curso Nivel I de PHP en la ciudad de Caracas Fecha: 09/07/05 Hora: 08:00 a.m Duración: 16 horas. ...
¿Cómo evitar el DRM de Vista? ¡Gracias a la virtualización!
La tecnología de control de la gestión de derechos digitales (Digital Rights Management) que Vista incluye puede ser quebrada usando la virtualización. ...
Virtual Private Networks (VPN)
Sencilla monografía que explica como trabaja una VPN. Necesidades y surgimiento de las VPNs Estructura de las VPNs Protocolos utilizados en las VPNs Configuración de protocolos Configuración de una VPN bajo L...
Desarrollan un Bot capaz de identificar a los pedofilos en las redes sociales
Los informáticos han desarrollado un robot capaz de identificar posibles pedofilos, y hacer una denuncia de forma automática de esta persona. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • buenas
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • opensource
  • pgp
  • php
  • practicas
  • proteccion
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra