Describir las aplicaciones en la nube
¿Qué son las aplicaciones en la nube y cómo podrían afectar a la seguridad de su organización? Aquí aprenderá a definir las aplicaciones en la nube y recibirá una introducción al concepto de shadow IT y sus implicaciones.
¿Cómo afecta la nube a las aplicaciones?
En primer lugar, vamos a definir los servicios en la nube: se trata de servicios informáticos que se entregan y a los que se accede a través de Internet. Los servicios en la nube pueden abarcar desde almacenamiento y software hasta análisis e inteligencia artificial. Cuando las aplicaciones se entregan y se accede a ellas de esta forma, se denominan aplicaciones en la nube. Existen numerosas ventajas para esta forma de entrega y uso de aplicaciones, entre las que se incluyen:
- La posibilidad de acceder a las aplicaciones desde cualquier lugar y en cualquier momento.
- Las aplicaciones se pueden actualizar rápidamente.
- Se pueden proporcionar distintas versiones de la misma aplicación a los usuarios en función de su ubicación, tipo de dispositivo u otros criterios.
- El código de la aplicación está protegido y nunca sale de su origen.
- Las aplicaciones se pueden escalar de forma fácil y rápida para satisfacer la demanda.
Cada vez estamos más centrados en las aplicaciones en la nube. Por ejemplo, una aplicación bancaria podría instalarse y ejecutarse en el dispositivo móvil, pero la mayoría de su funcionalidad basarse en los servicios en la nube. De hecho, es posible que la aplicación no funcione en absoluto si no tiene una conexión a Internet. Esta es una señal de que se trata de una aplicación en la nube. Como veremos a continuación, la comodidad y la proliferación de aplicaciones en la nube no está completamente libre de riesgos.
¿Qué es shadow IT?
La introducción de aplicaciones en la nube ha dado lugar a un aumento en el número y los tipos de aplicaciones a las que se puede acceder. Debido a las ventajas que la nube proporciona a los desarrolladores, cada vez más aplicaciones han comenzado a desarrollar ese atractivo para casos de uso específicos de la organización. Estas aplicaciones no necesitan los recursos de TI tradicionales y se pueden implementar más rápido. De hecho, la organización promedio puede ver aproximadamente 1 000 aplicaciones independientes en uso en equipos, smartphones y otros dispositivos. Lamentablemente, esto también ha provocado que una gran mayoría de usuarios recurran a aplicaciones no autorizadas que no se han revisado y podrían no ser conformes con las directivas de seguridad o cumplimiento de una organización. Estas aplicaciones no autorizadas se conocen como shadow IT.
La presencia de shadow IT significa que los usuarios podrían introducir riesgos de seguridad en la organización. Por ejemplo, una sola aplicación no autorizada podría permitir que un ciberdelincuente:
- Acceda a datos críticos
- Cambie o quite datos
- Bloquee datos a cambio de un rescate
- Obtenga el control de dispositivos o incluso de las redes
Estos son solo algunos de los riesgos y cualquiera de ellos podría provocar consecuencias graves para una organización y sus usuarios. Esto significa que su organización necesita detectar y controlar todos las shadow IT asumiendo un enfoque Confianza cero para las aplicaciones en la nube.