{"id":61281,"date":"2015-12-04T09:56:04","date_gmt":"2015-12-04T08:56:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=61281"},"modified":"2019-07-18T10:02:44","modified_gmt":"2019-07-18T08:02:44","slug":"nube-pero-segura","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cloud-aber-sicher\/","title":{"rendered":"Nube - pero segura"},"content":{"rendered":"<p>Las PYME alemanas son reacias a poner sus valiosos datos ERP en la nube. La preocupaci\u00f3n por el acceso no autorizado, que podr\u00eda dar lugar a que los competidores accedieran a datos cr\u00edticos para la empresa, es demasiado grande. Por eso, muchos proveedores de servicios de software suelen ofrecer soluciones locales adem\u00e1s de soluciones basadas en la nube.<\/p>\n<p><em>\"El tema de la nube sigue teniendo una imagen negativa en Alemania en general, aunque muchas empresas dieron el primer paso en la nube hace mucho tiempo externalizando\"<\/em><\/p>\n<p>lo sabe Nikolaj Schmitz, CIO de G.I.B.<\/p>\n<h3>Nube privada, p\u00fablica e h\u00edbrida<\/h3>\n<p>Las grandes empresas, en particular, llevan muchos a\u00f1os confiando en los servicios de los centros de datos. Sin embargo, hay que hacer una distinci\u00f3n, porque no todas las nubes son iguales.<\/p>\n<p>En el caso de una nube privada, cada cliente dispone de sistemas ERP dedicados. Solo ellos tienen acceso exclusivo a su sistema casi privado.<\/p>\n<p><em>\"Mientras hablemos de nube privada, no veo grandes diferencias con la externalizaci\u00f3n cl\u00e1sica, aparte de las opciones adicionales de aprovisionamiento\"<\/em><\/p>\n<p>afirma el inform\u00e1tico Schmitz.<\/p>\n<p>La situaci\u00f3n es diferente con la nube p\u00fablica. Aqu\u00ed, un gran n\u00famero de usuarios tiene acceso a aplicaciones estandarizadas que se utilizan, por ejemplo, para la contabilidad de gastos de viaje o la gesti\u00f3n de eventos o talentos, es decir, todos los usuarios comparten un mismo sistema.<\/p>\n<p>La desventaja de la nube p\u00fablica es que, por lo general, no puede utilizarse para mapear procesos complejos y muy personalizados, como los del sector log\u00edstico. Si, por ejemplo, al contabilizar las entradas de mercanc\u00edas de los pedidos de subcontrataci\u00f3n, hay que proporcionar informaci\u00f3n de retorno sobre el proceso de la orden de fabricaci\u00f3n que la caus\u00f3, las aplicaciones est\u00e1ndar suelen ser incapaces de hacerlo.<\/p>\n<p>Por lo tanto, las aplicaciones en la nube p\u00fablica a menudo s\u00f3lo se utilizan como complemento de los sistemas inform\u00e1ticos existentes, de modo que esas aplicaciones adicionales no tengan que realizarse en el sistema local con un gran gasto. En este caso, hablamos de una nube h\u00edbrida.<\/p>\n<h3>Consecuencias de la sentencia sobre puerto seguro<\/h3>\n<p>Ya sea p\u00fablica, privada o h\u00edbrida, la externalizaci\u00f3n de datos conlleva ciertos riesgos. Para minimizarlos, la UE promulg\u00f3 en 2000 una directiva de protecci\u00f3n de datos.<\/p>\n<p>La UE celebr\u00f3 con EE.UU. el denominado Acuerdo de Puerto Seguro, por el que este pa\u00eds se compromet\u00eda a reconocer las disposiciones de la Directiva.<\/p>\n<p>El Tribunal de Justicia de las Comunidades Europeas (TJCE) ha declarado ahora inv\u00e1lido este acuerdo. Prueba de que los datos de los servidores estadounidenses no cumplen las normas de seguridad de la UE.<\/p>\n<p><em>\"Actualmente, los proveedores estadounidenses est\u00e1n obligados a conceder a las autoridades investigadoras acceso a los datos de sus clientes\"<\/em><\/p>\n<p>explica Schmitz.<\/p>\n<p>Esto es as\u00ed aunque los servidores de las empresas estadounidenses est\u00e9n situados en otros pa\u00edses europeos.<\/p>\n<p>Por esta raz\u00f3n, el experto en TI aconseja recurrir a proveedores alemanes a la hora de externalizar datos. Los centros de datos m\u00e1s cercanos en Europa tambi\u00e9n suelen ofrecer suficiente protecci\u00f3n para los datos externalizados.<\/p>\n<p>Sin embargo, esto no exime a las empresas de la necesidad de llevar a cabo una auditor\u00eda exhaustiva de las certificaciones de seguridad de un proveedor de nube o centro de datos. Estas certificaciones deben comprobarse en auditor\u00edas peri\u00f3dicas realizadas por organismos externos.<\/p>\n<h3>Seguridad para la l\u00ednea de datos<\/h3>\n<p>Sin embargo, el riesgo de acceso no autorizado a la informaci\u00f3n interna de la empresa no s\u00f3lo reside en el almacenamiento de los datos, sino tambi\u00e9n en su gesti\u00f3n.<\/p>\n<p><em>\"El cifrado en la transmisi\u00f3n de datos es lo m\u00e1s importante\"<\/em><\/p>\n<p>afirma Schmitz, Director de Inform\u00e1tica.<\/p>\n<p>Este \u00e1mbito ha evolucionado considerablemente en los \u00faltimos a\u00f1os. Por ejemplo, el protocolo SSL, utilizado desde hace mucho tiempo, est\u00e1 siendo sustituido por TLS. Se trata m\u00e1s o menos de una evoluci\u00f3n de SSL, pero colma lagunas de seguridad conocidas.<\/p>\n<p>Otra ventaja de TLS es que el protocolo ofrece la opci\u00f3n de implementar cualquier protocolo superior basado en TLS. Esto garantiza la independencia de aplicaciones y sistemas.<\/p>\n<p>Las empresas tambi\u00e9n utilizan t\u00faneles VPN para garantizar la transferencia segura de sus datos sensibles entre su propia infraestructura inform\u00e1tica y los proveedores de servicios externos.<\/p>\n<p>Sin embargo, la opci\u00f3n que ofrecen algunos proveedores de que los datos no salgan de la parte alemana de Internet va demasiado lejos para Schmitz.<\/p>\n<p><em>\"En mi opini\u00f3n, esto contradice en parte la idea b\u00e1sica de Internet\"<\/em><\/p>\n<p>afirma el experto en TI. En cualquier caso, es poco probable que este pensamiento territorial sea una soluci\u00f3n para las empresas que se expanden internacionalmente en un mundo empresarial cada vez m\u00e1s globalizado.<\/p>\n<h3>Riesgos de las aplicaciones web<\/h3>\n<p>Las empresas que expanden su negocio a otros pa\u00edses dependen especialmente de la conexi\u00f3n en red de sus centros de operaciones en el extranjero y de proporcionar a sus empleados un acceso r\u00e1pido y sin complicaciones a la informaci\u00f3n importante.<\/p>\n<p>Para ello, se basan en aplicaciones web que pueden ser utilizadas por un gran n\u00famero de usuarios ubicados en todo el mundo en diferentes dispositivos finales.<\/p>\n<p><em>\"Muchas empresas ya no pueden prescindir de las aplicaciones web\"<\/em><\/p>\n<p>Schmitz lo sabe.<\/p>\n<p>A menudo se utilizan, por ejemplo, para prestar servicio y asistencia a los clientes o para conectar a los proveedores con los sistemas ERP. Aqu\u00ed tambi\u00e9n se aplican medidas de seguridad, desde la encriptaci\u00f3n y el uso de cortafuegos hasta la supervisi\u00f3n de los accesos, que minimizan el riesgo de pirater\u00eda inform\u00e1tica.<\/p>\n<p>Adem\u00e1s, varios auditores externos ofrecen sus servicios para probar a fondo la seguridad de dichos sistemas, a veces utilizando m\u00e9todos de hacking.<\/p>\n<p>Sin embargo, la gran variedad de dispositivos finales utilizados para las aplicaciones web es especialmente delicada.<\/p>\n<p><em>\"Pero incluso en este entorno, hay soluciones que permiten una gesti\u00f3n centralizada y transparente\"<\/em><\/p>\n<p>explica Schmitz.<\/p>\n<p>Por ejemplo, la configuraci\u00f3n de seguridad estandarizada puede desplegarse desde una ubicaci\u00f3n central para todos los dispositivos finales en uso.<\/p>\n<p>Adem\u00e1s, las empresas tambi\u00e9n recurren a t\u00faneles VPN o cifran el acceso de los dispositivos finales a la aplicaci\u00f3n web interna. El inicio de sesi\u00f3n en los sistemas internos tambi\u00e9n suele protegerse con un proceso de autenticaci\u00f3n multinivel.<\/p>\n<h3>Ahorrar en el extremo equivocado<\/h3>\n<p>G.I.B tambi\u00e9n utiliza las soluciones de externalizaci\u00f3n de un socio con experiencia demostrada en cuestiones de seguridad inform\u00e1tica para sus soluciones de software Dispo-Cockpit Forecast y Dispo-Cockpit Vendor Managed Inventory.<\/p>\n<p>El acceso a las aplicaciones web de la G.I.B se realiza exclusivamente a trav\u00e9s de conexiones cifradas.<\/p>\n<p><em>\"Adem\u00e1s, el acceso a las aplicaciones se reduce al m\u00ednimo necesario mediante cortafuegos adecuados\"<\/em><\/p>\n<p>explica Schmitz.<\/p>\n<p>Tambi\u00e9n se supervisan todos los accesos para identificar r\u00e1pidamente los ataques e iniciar contramedidas.<\/p>\n<p>Por supuesto, no existe la protecci\u00f3n al 100% y un alto nivel de protecci\u00f3n como el que proporciona la G.I.B lleva asociado cierto esfuerzo y los costes asociados.<\/p>\n<p>Sin embargo, no es aconsejable escatimar en medidas de seguridad, ya que es probable que la p\u00e9rdida o el uso indebido de datos resulte significativamente m\u00e1s caro, por no hablar de la confianza que los socios comerciales pierden r\u00e1pidamente en una empresa que no ofrece una seguridad de datos adecuada.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s empresas recurren a soluciones en la nube. En Alemania sigue habiendo problemas de seguridad. A ello se suma la finalizaci\u00f3n del Acuerdo de Puerto Seguro entre EE.UU. y la UE. Con los conocimientos adecuados, las empresas pueden proteger bien sus datos.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[33871,1591],"tags":[39,73,5008,4386,5010],"coauthors":[19920],"class_list":["post-61281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1512","category-1591","tag-cloud","tag-erp","tag-hybrid-cloud","tag-on-premise","tag-public-cloud","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen setzen auf Cloud-L\u00f6sungen. In Deutschland gibt es weiter Sicherheits\u00adbedenken. Die Aufk\u00fcndigung des Safe-Harbor-Abkommens zwischen den USA und der EU tut ihr \u00dcbriges dazu. Mit dem entsprechenden Know-how k\u00f6nnen Unternehmen ihre Daten gut sch\u00fctzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1512\/\" rel=\"category tag\">Coverstory 15-12<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/1512\/\" rel=\"category tag\">MAG 15-12<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61281"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61281"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}