function myplugin_custom_js_for_specific_pages{"id":857,"date":"2016-11-14T17:03:18","date_gmt":"2016-11-14T23:03:18","guid":{"rendered":"http:\/\/www.yunius.com\/?p=857"},"modified":"2016-11-16T16:11:41","modified_gmt":"2016-11-16T22:11:41","slug":"seguridad-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.yunius.com\/seguridad-en-la-nube","title":{"rendered":"\u00bfEs seguro tener mi informaci\u00f3n en la nube?"},"content":{"rendered":"

Yunius<\/strong> es un sistema que guarda la informaci\u00f3n crediticia de las instituciones de financiamiento \u201cen la nube\u201d desde el a\u00f1o 2000, cuando el sistema a\u00fan era conocido con el nombre de eSIACOM<\/em>. En ese a\u00f1o, sacamos una propuesta al mercado que liberaba a las instituciones de tener que invertir en infraestructura computacional para hospedar un sistema y en cambio se proporcionaba como un servicio: \u00e9ramos proveedores de una aplicaci\u00f3n como servicio (ASP).<\/span><\/p>\n

\"seguridad
\n<\/span><\/p>\n

Hoy<\/span>,<\/span><\/i> en esta era tecnol\u00f3gica, el concepto <\/span>\u201cnube\u201d <\/span><\/i>es mucho m\u00e1s conocido; <\/span>este concepto, viene del ingl\u00e9s <\/span>Cloud computing,<\/span><\/i> el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la informaci\u00f3n del usuario; en t\u00e9rminos m\u00e1s simples, es guardar tu informaci\u00f3n en <\/span>Internet<\/span><\/i>. <\/span>\u00a0<\/b>Todo esto con el fin de tener el acceso instant\u00e1neo y en todo momento a tus datos desde donde est\u00e9s, a trav\u00e9s de cualquier dispositivo m\u00f3vil (tel\u00e9fonos inteligentes, tabletas, etc.), computadoras de escritorio o notebooks. <\/span><\/p>\n

\u00bfPero qu\u00e9 tan seguro es guardar tus cosas en la nube?<\/span><\/h3>\n

Hasta hace unos a\u00f1os la informaci\u00f3n, los documentos y los datos los us\u00e1bamos de otra manera, pero con la tecnolog\u00eda actual, cada vez estamos m\u00e1s acostumbrados a hacer un uso de servicios en lugar de poseer objetos; por ejemplo, se compra un iPod y se baja m\u00fasica en lugar de comprar un CD, se paga por Netflix y se ve lo que se quiera en lugar de comprar un VHS, DVD, Blue Ray <\/span>o rentar una pel\u00edcula. <\/span><\/p>\n

La seguridad de lo que respalda un servicio de almacenamiento en la nube, pasa por la rentabilidad del servicio, si la empresa oferente del servicio no tiene el suficiente cuidado existen mayores riesgos de seguridad que teniendo la informaci\u00f3n en servidores propios en nuestras oficinas (a esta otra modalidad se le llama \u201con premises\u201d, porque adem\u00e1s se encuentran susceptibles a peligros reales como perderse, da\u00f1arse o ser robados). Esto no debe ser una alarma, sino una precauci\u00f3n, si la empresa oferente del servicio es cuidadosa la informaci\u00f3n estar\u00e1 m\u00e1s segura que en nuestras oficinas, pero hay que estar seguros de que as\u00ed sea.<\/span><\/p>\n

Precauciones a tomar con un sistema en la nube<\/span><\/h3>\n

Por la vulnerabilidad que existe en torno a los servidores de informaci\u00f3n, tanto para el caso \u201con premises\u201d como para el caso \u201cen la nube\u201d \u00a0existen medidas b\u00e1sicas a tomar en cuenta para mitigar los riesgos de la informaci\u00f3n que tengamos en la nube.<\/span><\/p>\n

Los siguientes cinco puntos<\/strong> a considerar para asegurarnos de usar seguramente los servicios en la nube se aplican de manera gen\u00e9rica a aplicaciones como Dropbox, Drive, \u2026 Lo hemos tomado como base para hablar de las caracter\u00edsticas de Yunius y el conjunto de implementaciones que usamos para garantizar la seguridad y disponibilidad de la informaci\u00f3n de nuestros clientes:<\/span><\/p>\n

1.- Contrase\u00f1as.<\/b><\/span><\/h6>\n

Las contrase\u00f1as representan la primera l\u00ednea de protecci\u00f3n en materia de seguridad, es necesario usar contrase\u00f1as largas y complejas que incluyan todo tipo de caracteres (may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos). Yunius implementa un control de acceso a la informaci\u00f3n de sus clientes con un conjunto de cuatro datos: nombre y contrase\u00f1a de la empresa y del usuario, que pueden ser tan complejas como el usuario o la empresas decidan, el primer conjunto de nombre de empresa-contrase\u00f1a puede administrarse centralmente y es muy \u00fatil para facilitar una pol\u00edtica de renovaci\u00f3n constante de contrase\u00f1as, a\u00fan cuando el usuario no actualice su contrase\u00f1a la empresa lo puede hacer.\u00a0<\/span><\/span><\/p>\n

\"contrasen%cc%83as\"<\/span><\/p>\n

El usuario con los permisos correspondientes puede especificar la complejidad de la contrase\u00f1a que se implementar\u00e1 en la empresa, por medio de los par\u00e1metros del sistema.<\/span><\/p>\n

\"contrasen%cc%83as02\"<\/b><\/p>\n

2.- Limitar y clasificar la informaci\u00f3n.<\/b><\/span><\/h6>\n

Aunque en t\u00e9rminos globales este punto se refiere a: Detectar los archivos que consideremos m\u00e1s sensibles y no almacenarlos en la nube. Para el caso de un sistema como Yunius lo que hacemos es establecer un sistema de obtenci\u00f3n de permisos de acceso a subconjuntos de la informaci\u00f3n y de las funciones del sistema definibles por el usuario administrador: un usuario puede tener permisos de acceso solamente a ciertas pantallas del sistema, la informaci\u00f3n que ve ah\u00ed puede ser de solo lectura o de edici\u00f3n, pero adem\u00e1s puede ver solamente una divisi\u00f3n de la financiera o solo la informaci\u00f3n de los oficiales de cr\u00e9dito a su cargo, o solamente su informaci\u00f3n, por ejemplo. Adicionalmente en varios puntos del sistema se implementan controles de \u201cautorizaci\u00f3n escalonada\u201d lo que implica que un usuario con mayores privilegios debe de aprobar la solicitud o petici\u00f3n de otro usuario.<\/span><\/p>\n

\"informacion01\"<\/p>\n

\"informcion02\"<\/p>\n

\"informacion03\"<\/p>\n

\"informacion04\"<\/p>\n

3.- Encriptar.<\/b><\/span><\/h6>\n

Si se usan sistemas Cloud, asumir que el contenido que se env\u00eda dejar\u00e1 de ser totalmente privado, por lo que es recomendable encriptarlo antes de enviarlo, incluyendo copias de seguridad. En este caso el sistema Yunius emplea un conjunto de t\u00e9cnicas que derivan en el aseguramiento de la transmisi\u00f3n de datos entre el servidor y la aplicaci\u00f3n cliente. En primer lugar la informaci\u00f3n solamente puede ser accedida por medio de la aplicaci\u00f3n cliente y por lo tanto con los permisos de acceso definidos y solamente por quien posee las \u201ccredenciales para hacerlo\u201d. En segundo lugar la informaci\u00f3n viaja desagregada en paquetitos y sin metadatos, viaja, por ejemplo un conjunto de n\u00fameros, como: 54.23, 2,660 y 12.13 pero sin su metadato, no se sabe si ese dato corresponde a una fecha, al saldo, al pago, a una tasa de inter\u00e9s o de recargo o a un c\u00f3digo, \u2026 Estos paquetes salen por partes (un n\u00famero aleatorio de partes, en cada caso de consulta) del servidor y la aplicaci\u00f3n cliente los conjunta, los datos adem\u00e1s viajan comprimidos y encriptados.<\/span><\/p>\n

4.- Revisar las configuraciones por defecto.<\/b><\/span><\/h6>\n

Es importante, poner atenci\u00f3n cuando aceptamos las condiciones y no \u00abaceptar y olvidar\u00bb como sucede en la mayor\u00eda de las ocasiones. Este punto es equivalente a decir que si no se usan las diferentes herramientas que se han implementado en Yunius para aumentar la seguridad en el acceso y transmisi\u00f3n de la informaci\u00f3n almacenada en la nube se tendr\u00e1n vulnerabilidades, sino se usan adecuadamente los permisos de usuario cualquiera puede ver toda la informaci\u00f3n o incluso cambiar los permisos de acceso, una contrase\u00f1a pobre o que nunca cambia puede ser el punto de acceso para alguien con malas intenciones.<\/span><\/p>\n

5.-Un sistema de seguridad.<\/b><\/span><\/h6>\n

Utilizar un software espec\u00edfico acorde a nuestras necesidades y mantenerlo actualizado en todos nuestros dispositivos es un requisito b\u00e1sico de seguridad. Para el caso de Yunius nosotros recomendamos, no solamente un sistema, sino tambi\u00e9n un conjunto de pol\u00edticas. Un sistema antivirus con controles para impedir la suplantaci\u00f3n de la identidad es una gran ayuda complementaria, tambi\u00e9n sistemas para administraci\u00f3n de contrase\u00f1as y mecanismos para encriptaci\u00f3n de documentos sensibles. Pero tambi\u00e9n ayudar\u00e1 tener pol\u00edticas claras y auditadas peri\u00f3dicamente sobre los \u00a0puntos 1, 2, 4 y 5 de este art\u00edculo. \u00bfQu\u00e9 pasar\u00eda si en un documento se guardan las contrase\u00f1as de la empresa y los usuarios y los permisos de acceso y cayera en las manos equivocada? Esa informaci\u00f3n en necesario guardarla con contrase\u00f1a, con controles por permiso de acceso.<\/span><\/p>\n

Como se puede ver la labor de asegurar un entorno en la nube es una labor conjunta entre el oferente del servicio y el usuario del sistema. En este caso Yunius utiliza avanzadas opciones al servicio de nuestros usuarios para los tres primeros puntos y nuestros clientes deben hacer su parte usando esos mecanismos y asegurando sus entornos y equipos.<\/p>\n