4th International HR Conference
aprendum
Inicio

Rogue Cloud, el Cloud Computing sin autorización de la empresa

Usar puntuación: / 0
MaloBueno 

imagen de la noticiaRecursos Humanos RRHH Press - El libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda incesante de la máxima eficiencia.

Ahora bien, qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un Cloud Público es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa.

La brecha que se abre a nivel de seguridad de la información es importante, no solo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque, además, están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al riesgo que conlleva puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad que garantice su protección y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’, o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que son compartidos en la nube y que no están directamente controlados por la organización y a cuya información pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad.

Son, en definitiva, sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas si los usuarios, en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados, por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades, por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área.

Xavier Pérez - Director de Calidad en Claranet

 

Publicidad

formacion rrhhpress


 

Comentarios (0)Add Comment

Escribir comentario

security code
Escribe los caracteres de la imagen


busy
 

Recibe nuestras noticias en tu e-mail

Añade noreply@rrhhpress.com a tu libreta de direcciones para evitar que nuestro newsletter sea considerado spam por tu servidor.



RRHHpress.com utiliza cookies para mejorar la experiencia de los usuarios, facilitando así la navegación por la web. La legislación europea nos obliga a pedir su consentimiento para usarlas. Por favor, acepte el uso de cookies y permita que la web cargue como cualquier otra web de Internet. Al usar nuestra página web, acepta nuestra política de privacidad.