Seguridad
Cloud Computing
CIO
Ciberseguridad
Red

¿Ha de permitir la empresa que sus empleados usen la cloud pública?

El tema no trata de las clouds corporativas, sino de los entornos cloud que actúan como gancho para atraer a los usuarios. Dropbox, Magic sauce, Store my files, Store your files, Store our files, Mix them all together... los usuarios tienen sus propias nubes.

ciberseguridad

con frecuencia resulta complicado hacer entender a los usuarios de redes corporativas el riesgo que corre el sistema de la empresa cuando sus datos circulan libremente en los dispositivos móviles de sus empleados, en lugar de permanecer a buen recaudo en el almacén de datos de algún proveedor cloud.

 

Las personas intercambiamos ficheros frecuentemente de un dispositivo a otro sin pararnos a pensar en las ramificaciones que presentan distintos proveedores cloud. No hay estándares, ni sellos de aprobación ni tampoco discusión que valga cuando la selección empieza su trayectoria aleatoria hacia la invasión, manteniendo una inclinación especial hacia algo que el proveedor del sistema operativo proporciona convenientemente. O, tal vez, la home machine es un Mac y la máquina de la oficina opera sobre Windows 7, y el smartphone es Android.

 

La disponibilidad de cuantas más copias de todo es mejor, incluida la información relacionada con el trabajo realizando descargas directas a demanda se ha convertido en una actividad habitual. No obstante, se ha habrá de prestar atención con respecto a la presencia de ficheros sospechosos si el sistema tarda más tiempo de la cuenta en realizar cargas o entradas a otros entornos. Este tipo de ficheros son los que proporcionan los mayores dolores de cabeza a responsables de seguridad, desarrolladores de políticas de riesgos y, en general a todos los profesionales de TI. También explican el exitoso modelo de negocio que surge del almacén de servicios sometido a  la presión espacio temporal. 

 

La prevención frente a pérdidas de datos procedentes de sofisticadas brechas es ya una realidad en muchos entornos. Algunas compañías obligan a los usuarios a conectarse a sesiones virtuales para trabajar dentro de las ostensibles y seguras barreras que mantienen dichas sesiones. Otros, sin embargo, emplean una especie de seguimiento de trabajo documental de cierta sofisticación, mientras que algunas empresas prefieren emplear controles de seguridad todavía más serios, a menudo basados en OS, en un esfuerzo por imponer murallas alrededor de las aplicaciones, manteniendo la esperanza de que también protejan sus datos.



TE PUEDE INTERESAR...

Contenido Patrocinado

Otros especiales

Revistas Digitales

DealerWorld Digital

 



Registro:

Eventos: