Infraestructura segura

Infraestructura segura en la era de la nube

Protección y seguridad de datos en cualquier infraestructura de ciberseguridad

Cómo diseñar una infraestructura segura

En un mundo conectado a escala global es importante proteger de forma eficiente los datos y la infraestructura en la que residen. En una arquitectura moderna con una combinación heterogénea de infraestructura local y alojada en la nube y virtualizada, la separación de los dominios de seguridad a través de hardware puede conllevar un alto coste económico. Y en realidad, tampoco es necesario, pues existen soluciones adecuadas de infraestructura segura que complementan a los sistemas existentes de Microsoft, Amazon o Google. Lea a continuación cuáles los aspectos fundamentales para una infraestructura eficiente y segura.

Las ventajas de la nube son evidentes: mayor escalabilidad y flexibilidad, aprovisionamiento a demanda y costes más bajos. Pero también hay otros aspectos que merecen atención. Para contar con una infraestructura segura en la era de la nube es necesario implementar nuevos conceptos y soluciones innovadoras.

Ventajas de nuestra solución de infraestructura segura R&S®Trusted Gate

  • Cifrado como servicio: R&S®Trusted Gate puede utilizar API SOAP/REST para la comunicación con otras aplicaciones empresariales. Las aplicaciones pueden enviar archivos y R&S®Trusted Gate los devuelve automáticamente encriptados.
  • Todos los tipos de aplicaciones se benefician de un cifrado altamente seguro sin interacción alguna por parte del usuario.
  • Despliegue flexible de microservicios en entornos locales, híbridos o en la nube.
  • Mayor grado de elasticidad: determinados microservicios como el servicio de cifrado se ponen a disposición en la nube. Esto permite compensar incluso situaciones de carga punta sin necesidad de medidas adicionales.

Si tiene más preguntas, póngase en contacto con nosotros.

Infraestructura segura incluso en escenarios globales y complejos

¿Necesita proteger sus aplicaciones en la nube y su infraestructura de ciberseguridad también en escenarios complejos y globales, y al mismo tiempo cumplir las crecientes normativas nacionales de protección de datos? R&S®Trusted Gate es capaz de combinar seguridad y conformidad, y reduce a la vez de forma considerable la carga administrativa en las organizaciones de gran tamaño.

  • Optimización del diseño de infraestructura segura para una coordinación eficiente de las normativas de datos globales
  • Escenarios de tenencia múltiple (capacidad multicliente) en una infraestructura con almacenamiento de datos separado al cien por cien
  • Seudonimación de usuarios en la nube
  • EaaS (Encryption-as-a-Service) para redes empresariales
  • Uso de Microsoft® One Drive for Business con control completo de los datos

¿Por qué es la nube un desafío para los diseños de infraestructura segura tradicionales?

Antes de la nube, el modelo para una infraestructura segura era el siguiente: los datos se encontraban físicamente en la instalación local, detrás del perímetro o del muro de protección de la organización. Como dispositivos de protección se utilizaban y se siguen empleando cortafuegos y otras aplicaciones de seguridad. Pero con la nube, este perímetro queda obsoleto. Los datos están alojados por proveedores externos como Microsoft, Amazon y Google, quienes se ocupan de la medidas de seguridad in situ.

Las compañías y organizaciones deberían preocuparse por la seguridad de los datos en la nube. De hecho, aunque los proveedores de la nube ofrezcan medidas de seguridad ejemplares, siempre pueden producirse lagunas o brechas de datos.

"Cada vez es más difícil y complicado responder a la cuestión crítica: ¿están mis aplicaciones y servicios de la nube pública configurados de forma segura? Incluso los fallos leves de configuración pueden suponer un riesgo grave."
Gartner Hype Cycle for Cloud Security

La infraestructura segura y la seguridad centrada en los datos deben ir a la par

Las compañías y organizaciones tienen dificultades a la hora de transferir el control sobre sus datos a terceros. Algo que no debería extrañarnos, puesto que el problema no es solo la seguridad de los datos. También hay que tener en cuenta la protección de datos. Al fin y al cabo, en caso de una fuga de datos, la empresa no está exenta de toda responsabilidad. Los reglamentos en materia de protección y seguridad de datos, como el RGPD, atribuyen esta obligación al propietario de los datos. Por lo tanto, la responsabilidad recae en la propia organización.

La compañías y autoridades deberían sopesar vías para implementar medidas de seguridad propietarias, es decir, propias, adicionales. Es el momento de acometer un cambio de paradigma de la seguridad perimetral a la seguridad centrada en los datos. Y el control de los datos debe estar en sus manos. Para ello se requiere una combinación de gestión de identidades y cifrado.

Tres motivos por los que es necesario un cambio de paradigma de cara a una infraestructura segura

Por todo lo expuesto anteriormente, es preciso emprender pasos para proteger los datos con independencia de la infraestructura de TI externa que no está bajo su control.

  • Los clientes prefieren aplicaciones innovadoras en la nube
  • Los grandes proveedores internacionales ofrecen estas soluciones: Microsoft, Microsoft® 365 y Teams; Google, Data Analytics; Amazon, inteligencia artificial; y Alibaba, comercio electrónico
  • El desafío no reside en la infraestructura segura, sino en la propia aplicación y en los datos que se tratan a través de ella

El cifrado avanzado garantiza que los datos no puedan ser leídos por personas no autorizadas. En combinación con una gestión de identidades y accesos, puede contar con la garantía de que solo las personas autorizadas accederán a los datos. Este es el principio cardinal de R&S®Trusted Gate.

Si tiene más preguntas, póngase en contacto con nosotros.

Contenidos relacionados sobre colaboración segura

Informe de analistas: Secure Glocalization

Los expertos de KuppingerCole recomiendan R&S®Trusted Gate tras evaluar diversas soluciones de colaboración en documentos alojadas en la nube. Descubra por qué.

Descargar ahora

Webinar: Microsoft® Teams™ y protección de datos

Sepa cómo mantener sus datos bajo control sin renunciar a las ventajas de la nube.

Descargar ahora

Informe de analistas: Kuppinger Cole Analysts

Lea en este informe sobre R&S®Trusted Gate para la alta dirección cómo replantear la nube de cara a la ciberseguridad.

Descargar ahora

Legal Opinion: Privacy-compliant use of cloud solutions

To what extent can cloud services be used at all - Prof. Dr. Heckmann explains it in this legal opinion.

Download now

P+F

¿En qué consiste la infraestructura de seguridad informática?

Abarca todas las medidas para alcanzar y mantener una infraestructura segura. En ella se incluyen las comunicaciones de red, los centros de datos de comunicación, servidores y bases de datos. En general, se acopla al principio de la seguridad perimetral. Esto significa que las compañías han implantado barreras de protección y puertas de seguridad alrededor de su propia infraestructura y sistemas de TI. Puede tratarse de cortafuegos/cortafuegos de aplicaciones web y otras medidas de seguridad. A rasgos generales, lo que se pretende es blindar su red en las instalaciones locales.

¿Por qué es importante la seguridad de la infraestructura?

Especialmente cuando se trata de infraestructuras críticas, cualquier acto de ciberdelincuencia pueden tener consecuencias graves. Todo depende del alcance del ataque y de si este se detecta con suficiente antelación. El malware Emotet, por ejemplo, ha causado en los últimos años paros totales del funcionamiento en organismos gubernamentales. Y esto a pesar de que todos están convencidos de que disponen de una infraestructura segura. Sobre todo en los dos últimos años se ha convertido en una amenaza todavía más devastadora. Puede obtener más información sobre Emotet en nuestro libro electrónico o en el webinar sobre Emotet. En todo caso, la nube está desplazando el tratamiento y el almacenamiento de los datos a sistemas externos. Si los datos se alojan allí sin protección ni cifrado, no solo los usuarios y los administradores pueden acceder a ellos, sino también el proveedor de la nube, e incluso los ciberdelincuentes. Imagínese que la nube es una fortaleza con altas murallas y gruesas compuertas. Pero esta fortaleza no tiene puertas ni candados en su interior, puesto que usted confía en que nadie puede atravesar los espesos muros. Sin embargo, en cuanto un intruso consigue traspasarlos, puede servirse a su antojo de todo lo que hay en su interior. Lo mismo ocurre con la seguridad perimetral.

¿Cómo puedo asegurar mi infraestructura en la nube?

Ni siquiera las redes de alta seguridad ni las infraestructuras seguras son infranqueables. A pesar de las redes y los sistemas de TI bien protegidos, los piratas informáticos pueden penetrar en ellos y robar información sensible. Incluso la más leve vulnerabilidad del sistema o una conducta imprudente de un usuario son suficientes para que un pirata se infiltre en sistemas aparentemente bien acorazados. La solución es el enfoque progresivo de «seguridad centrada en los datos». El foco de atención ya no son los sistemas de TI, sino los datos propiamente dichos. La seguridad está directamente incrustada en los datos antes de que pasen a manos de terceros. Con esta solución de seguridad de la infraestructura ya no importa si los datos están ubicados en una red corporativa o en la nube.

Su boletín mensual sobre ciberseguridad

Su boletín mensual sobre ciberseguridad

Solicitar información

¿Tiene preguntas o necesita información adicional? Simplemente complete este formulario y nos pondremos en contacto con usted.

Permiso de marketing

Deseo recibir información de Rohde & Schwarz por

¿Qué significa esto exactamente?

Estoy de acuerdo con que ROHDE & SCHWARZ GmbH & Co. KG y la entidad o subsidiaria ROHDE & SCHWARZ que figure en la Declaración de confidencialidad del sitio web se ponga en contacto conmigo a través del canal elegido (correo electrónico o correo postal) para fines de marketing y publicitarios (p. ej., información sobre ofertas especiales y promociones de descuentos) en relación con, pero sin limitarse a, productos y soluciones para test y medida, seguridad en las comunicaciones, monitorización y medidas de redes, broadcast y multimedia así como ciberseguridad.

Sus derechos

Esta declaración de consentimiento se puede retirar en cualquier momento enviando un correo electrónico a news@rohde-schwarz.com con el asunto «Cancelar mi suscripción». Además, en cada correo electrónico enviado se incluye un enlace para cancelar por correo electrónico la suscripción a futuros anuncios. En la Declaración de privacidad encontrará información adicional sobre el uso de los datos personales y el procedimiento de retirada.

Se ha enviado su solicitud. Nos pondremos en contacto con usted lo antes posible.
An error has occurred, please try again later.