Blog

Cloud Computing SAP, seguridad y políticas

[fa icon="calendar"] 06/10/2016 por Equipo de Redacción Linke IT

Equipo de Redacción Linke IT

cloud computing sap seguridad


El universo del cloud computing requiere una máxima atención en todo lo referente a la seguridad. Prácticamente, éste es el elemento principal a tener en cuenta en cualquier infraestructura de gestión de una empresa.

La inversión multimillonaria que están realizando las empresas en el sector de la nube busca ante todo que los sistemas queden blindados, evitando la pérdida de datos y protegiéndolos ante los posibles ataques cibernéticos por parte de los hackers.

Este último punto tiene una enorme importancia, dado que cada vez más la administración de empresas se lleva desde la nube. La catástrofe que se desataría al atacar una sola base de datos de una compañía se vería replicada en todas las asociadas a ésta.

 

La importancia de la seguridad en los sistemas

De hecho, algunos analistas consideran que el terrorismo del siglo XXI podría recaer en la posibilidad descabellada de que los hackers ataquen blancos como entidades bancarias u otro tipo de empresas de igual magnitud, desnivelando por completo la economía y el estándar de las cuentas que ha reinado hasta ahora.

Sin embargo, de acuerdo al Cloud Computing SAP, en el momento actual el sistema de la nube ha progresado tanto que esto ya es un tema más psicológico por parte de los administradores de las empresa, que un tema que algo que realmente deba preocuparnos.

 

SAP en cabeza

Todo el trabajo que ha realizado SAP hasta ahora, partiendo de la robustez de sus líneas de código y el hecho de que trabaje con un código único que se redefine a medida que el desarrollador estructura el sistema de información, permite que sea muchísimo más complejo hacer flaquear la seguridad de la nube.

Los proveedores del servicio de SAP van por delante en ese sentido y, como empresa, el paso siguiente en relación a las bases de datos y los sistemas de seguridad implicados, es la gestión del impacto de la legislación informática, tanto de la propia empresa como de las vigentes a nivel nacional e internacional.

Los riesgos siguen estando presentes, eso está claro. Todo sistema de información es propenso a ser estudiado y analizado para desbaratar la armonía que representa. Pero los proveedores actuales están trabajando en una optimización constante por lo que, aparte del servicio de soporte técnico, es posible percibir qué empresas han servido de blanco de rastreo por parte de los hackers. Es decir, en la misma medida que el log de un servidor ofrece todos los datos de las gestiones en la nube, también puede brindar un análisis de qué sistemas han intentado filtrarse dentro de su red.

 

Reforzando la protección de datos

Guillermo Fernández, que está a cargo de las ventas de la empresa WatchGuard, cuyo trabajo ha sido enfocado en la creación de firewalls avanzados y sistemas de seguridad para evitar la filtración de virus en las redes, ha dicho que lo principal es tener en cuenta dónde se está alojando el servicio, además de pensar de manera integral qué medidas pueden ser tomadas para evitar los ataques. La protección de datos es uno de los elementos clave a tener en cuenta para el óptimo mantenimiento de nuestros sistemas. 

Es decir, la confianza en determinadas personas puede ser vulnerada por diversas razones y esto es comprensible: el empleado puede transgredir los protocolos, ya sea por un descuido o por una falta de claridad en la comunicación con otra persona que trabaje en la misma empresa o en la competencia.

La cuestión entonces es dejar la responsabilidad en la mismas opciones que ofrece el servidor como entidad que asume el hecho de preservar la seguridad del servicio y no involucrarse en los sistemas de gestión, lo cual de por sí es una política de todo proveedor de este servicio.

Esto implica que en el asunto del Cloud Computing, SAP está frente a un panorama donde debe crear políticas sanas de un servicio óptimo y permitir que sus clientes confíen en su infraestructura. La seguridad pasa a ser un asunto de blindaje por parte de los sistemas, ya que precisamente cuando un hacker ataca a una empresa lo primero que debe realizar es atravesar el filtro del servidor, a menos que la persona a cargo de vulnerar el sistema se encuentre dentro de la misma empresa, lo cual también es reconocible a través del log de eventos registrado por el ordenador y el sistema de software interno.

Si te ha interesado este post, quizás también te interese esta guía gratuita en PDF:

Guía de Pricing de SAP en AWS

Categorías: SAP Cloud

¡Suscríbete al blog!

 

Últimos Posts

Linke SAP en AWS
Test Cloud Amazon SAP HANA
Descarga la guía: Todo lo que necesitas saber sobre SAP en AWS
Guia HD & DR para SAP en AWS