El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

El libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda incesante de la máxima eficiencia. Ahora bien, ¿qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un cloud público, es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa?

La brecha que se abre a nivel de seguridad de la información es importante, no sólo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque además están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al riesgo que conlleva, puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía hoy en día, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad, que garantice su protección y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’, o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que como he comentado son compartidos en la nube, y que no están directamente controlados por la organización y a cuya información pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad.

Son en definitiva sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas si los usuarios en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área.

Contacta con nosotros

Habla con nuestro equipo

Para peticiones comerciales, ponte en contacto con nosotros en el 902 884 633. Te atenderemos de lunes a viernes, de 9.00 a 18.00 horas.

Si eres cliente de Claranet y buscas soporte técnico, contacta con nuestro Centro de Soporte de Soluciones en el 902 884 622.