Seleccione su oficina Quint:

Cómo mantener la privacidad en Cloud Computing

Cada vez más empresas están evaluando las opciones que ofrece el Cloud Computing, así como los proveedores que más se acerquen a cumplir sus expectativas y necesidades. Como principales ventajas del Cloud Computing podemos encontrar las siguientes:

  • Reducción de costes de inversión así como su variabilidad
  • Implementación más ágil que la infraestructura tradicional
  • Mejorar el Time to Market
  • Actualizaciones automáticas que son ofrecidas por el proveedor
  • Menor complejidad en Disaster Recovery, planificación de Capacidad y Continuidad del Servicio

Sin embargo la privacidad siempre ha sido un asunto clave que preocupa cuando se habla de Cloud Computing, en este sentido, es una de las primeras preguntas de nuestros clientes en el momento que se plantean el cambio de Infraestructura migrando sus datos a la nube. Dudas sobre pérdida de información, localización de los datos, recuperación y suplantación suelen abordarnos cuando se piensa en Cloud Computing. Para controlar y mantener una seguridad con Cloud Computing, existen diferentes modelos de despliegue que se deberán tener en cuenta a la hora de externalizar la Infraestructura. En este sentido se recomienda realizar un análisis exhaustivo de las ventajas y desventajas que ofrece cada una de ellas, así como su relación y aseguramiento de la privacidad.

En el modelo Público, la infraestructura y los recursos están disponibles para el público en general a través de Internet. Sin embargo a través del modelo Privado las infraestructuras son de la empresa que lo implanta. Por lo tanto con el modelo Privado se dispone de mayor control y a la vez con un coste mayor, mientras que con el modelo Público se reducen costes pero el control disminuye.

A través del modelo Comunitario varias empresas se unen para compartir Infraestructura de Cloud similar. Los principales retos en los entornos públicos y comunitarios, por ejemplo son que no ofrecen una gestión de claves privada y la encriptación de datos está definida por defecto. Por último se encuentra el modelo Híbrido que fusiona los modelos anteriores según los tipos de datos que gestione la compañía. Los riesgos en la privacidad pueden mitigarse, pero se requiere una clasificación del dato que permita tomar las medidas necesarias en función de su tipificación. Según la naturaleza de la compañía, servicios ofrecidos o características especiales, se deberá prestar atención a la clasificación de los datos que maneja. Según la clasificación de los datos que haya sido definida, se podrán llevar a cabo las medidas técnicas y organizativas de mitigación según corresponda. Un ejemplo de tipificación de datos junto con las medidas técnicas y organizativas de mitigación correspondiente puede ser el siguiente:


Es esencial asegurarse que el proveedor de Cloud Computing tiene en regla todas las medidas de mitigación correspondientes. Desde Quint Wellington Redwood ayudamos a las compañías a obtener una mejor visión del Cloud Computing y a determinar la medida en la que se encuentran para afrontar una migración lo más adaptada a sus necesidades seis aspectos: Arquitectura, Servicio, Financiero, Personas, Gobierno y Legal. Os recomendamos consultar más información sobre Quint’s Cloud Readiness Assessment y en el siguiente WhitePaper

Sourcing Cloud Computing

Próximos eventos