A pesar de todos los beneficios, el cloud computing también tiene algunas desventajas. La implementación de cualquier tipo de nueva tecnología va a exigir entrenamiento de personal y el establecimiento de un sistema de solución de problemas eficaz durante y después del cambio. Usted también va a tener de resolver cualquier duda entre sus colaboradores, especialmente para aquellos que no están familiarizados con esa tecnología.
Otra preocupación común son los riesgos de seguridad. El principal miedo de los dueños de las empresas y tomadores de decisión es en relación a los datos sensibles en la Nube y su vulnerabilidad para usuarios no autorizados. Verificar la identidad del usuario continúa siendo una de las principales preocupaciones. Un estudio realizado por el Instituto Ponemon, un centro de privacidad y protección de datos de investigación independiente, reveló que solamente el 29% de las organizaciones tienen confianza en la capacidad de la Nube para autenticar identidades y garantizar acceso a información confidencial.
Comparando los riesgos del cloud computing contra sus beneficios, los ejecutivos están especialmente preocupados acerca de cómo su información es mantenida en cuestión de seguridad. Ésta depende de los proveedores correctos y de la tecnología con enfoque en la verificación de identidad y criptografía de datos. Las empresas necesitan ser estratégicas en la adopción de sistemas de seguridad, como autenticación de dispositivos conectados a la Nube y la identidad de la persona que lo utiliza. Además, los CIOs deben investigar posibilidades antes de hacer elecciones.
Vea algunos pasos recomendados por Phil Agcaoili, CIO de Cox Communications Inc.:
1- Piense en utilizar el Consensus Assessments Initiative Questionnaire (CAIQ) ofrecido gratuitamente por Cloud Security Alliance (CSA). Éste ofrece preguntas clave establecidas por centenas de profesionales de seguridad de todo el mundo.
2- Tenga en cuenta que el proveedor de servicio de Nube debe mantener niveles adecuados de garantía de seguridad y verifique si ellos tienen registros de las informaciones acerca de seguridad y confiabilidad (STAR).
3- Cerciórese de que usted tiene el lenguaje adecuado en cuanto a seguridad dentro de sus contratos y establezca acuerdos en cuanto al nivel de calidad significativos para garantizar la prestación de servicios de Nube.
4- Verifique si el proveedor evalúa su desempeño periódicamente por medio de auditorías rigurosas y a profundidad.
5- Considere volver atrás si la relación con el proveedor de servicios en la Nube no funciona.
6- Comprenda qué tipo de información usted no puede perder de ninguna forma y elija estratégicamente lo que debe ir para la Nube y lo que puede ser almacenado localmente.
No todos los incidentes de seguridad ocurren por actos intencionales y maliciosos, numerosos de ellos son consecuencia de errores por negligencia o falta de planeación.
Revise seis sugerencias para que las pequeñas empresas protejan de manera efectiva sus datos:
La cuestión de fondo es que el correo electrónico es propenso a muchos ataques por medio de robo o pérdida de dispositivos físicos. Usted también tiene que considerar las medidas de seguridad que valen la pena para los dispositivos de su cliente.
La comunicación en la Nube es una alternativa que elimina la amenaza del acceso físico no autorizado cuando el contenido es almacenado en una aplicación del cliente, como es el caso del correo electrónico. Aplicaciones protegidas por contraseña también garantizan que solamente personas autorizadas puedan tener acceso a sus datos sensibles.
Hay más ahorro con los proveedores de cloud computing que garantizan los sistemas contra hackers, desastres naturales y otras amenazas. Y lo más importante: considerando que la seguridad ha sido la principal preocupación con la tecnología de Nube, sus proveedores tienen como incentivo extra enfatizar la seguridad como prioridad. En fin, el futuro de su negocio – y de la industria como un todo – depende de eso.
Un vez que el dispositivo debe esté conectado a internet para responder a un comando que excluye archivos remotamente, usted debe considerar también la activación de un código de acceso. Eso significa que si su PIN o su contraseña son activados de forma incorrecta en repetidas ocasiones, el dispositivo va a apagar todos los datos del usuario, manteniéndolos fuera del alcance del “nuevo dueño” del dispositivo, mismo cuando un interrupción remota del sistema remoto no es exitoso.
Quién no experimenta lo nuevo pierde oportunidades de disfrutar posibles beneficios y ventajas innovadoras. Acuérdese que correr riesgos calculados hace parte de un “comportamiento emprendedor”.
Fuentes:
http://www.businessnewsdaily.com/2765-small-business-data-security.html
http://www.businessnewsdaily.com/4427-cloud-computing-small-business.html