
-
-
-
-
URL copied!
Producto de las nuevas oportunidades que introduce el Cloud Computing, como así también sus riesgos asociados, en 2008 nace la CSA (Cloud Security Alliance, https://cloudsecurityalliance.org), una organización sin fines de lucro cuyo objetivo es promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito del Cloud Computing y proveer educación sobre sus usos, colaborando con la protección de las otras formas de cómputo.
Desde ese momento hasta la actualidad, los grandes jugadores del mercado de la tecnología se han unido para hacer del cómputo en la nube un entorno más seguro a nivel corporativo (y también personal). Empresas de la talla de Google, Microsoft, Qualys, Amazon y Red Hat, entre otras, ofrecen su apoyo a la organización. Más de cien miembros integran actualmente esta organización; en el sitio oficial pueden encontrarse todos los involucrados. De la misma manera, CSA trabaja en conjunto con organizaciones de reconocida trayectoria como el NIST (National Institute of Standards and Technology) y el IEEE (Institute of Electrical and Electronics Engineers) para la definición y desarrollo de estándares técnicos y buenas prácticas.
Un artículo aparte merecen los proyectos que la organización ha desarrollado a lo largo de estos años. Los diversos grupos de trabajo en los que se divide CSA ofrecen la posibilidad de participar en el desarrollo de documentación y estándares, dado que en forma regular se abren a discusión numerosos tópicos divididos en áreas específicas (como por ejemplo el Mobile Working Group, Privacy Working Group y Telecom Working Group). Sólo a efectos ilustrativos, a continuación mencionaremos tres de los proyectos más importantes que la organización ha encarado:
- Security Guidance for Critical Areas of Focus in Cloud Computing: Esta iniciativa, que ya va por su tercera versión, establece las mejores prácticas relacionadas con la Seguridad de la Información en el Cloud Computing.
- Consensus Assessments Initiative: Es una herramienta que define una serie de preguntas para que los consumidores de servicios Cloud puedan acercárselas a sus proveedores.
- Cloud Control Matrix (CCM): En paralelo con el proyecto anterior, esta iniciativa es un framework de controles de seguridad cuyo objetivo es determinar cuál es el mínimo nivel de controles que debe garantizar un proveedor de servicios de Cloud en función del tipo de servicio ofrecido.
Tal como mencionamos, estos son sólo algunos de los proyectos, en el sitio oficial de la Cloud Security Alliance (https://cloudsecurityalliance.org) se puede acceder a todos ellos en forma detallada.
Capítulos Regionales
Una de las características más importantes de CSA es que no se circunscribe únicamente al ámbito internacional, sino que la también promueve el desarrollo de capítulos regionales, de forma tal que puedan adaptar los proyectos internacionales y llevar adelante iniciativas propias en función de las necesidades locales.
En esta línea, a partir del interés de varios de los profesionales de la Seguridad de la Información más reconocidos, se formó el Capítulo Argentino de la Cloud Security Alliance. El capítulo ya se ha presentado en diversos eventos relacionados con el Cloud Computing y hace poco más de un mes publicó dos documentos con Recomendaciones de Seguridad en Cloud Computing, tanto a nivel corporativo como usuario final. Para conocer más acerca del capítulo y participar de los distintos proyectos que se están llevando adelante, recomendamos acceder al sitio oficial del Capítulo, disponible en la dirección https://chapters.cloudsecurityalliance.org/argentina.
Top Insights



Escribiendo User Stories en Agile
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
What is TM Forum Frameworx and how to...
UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
Impact Mapping en Metodologías ágiles
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology
Trabajemos juntos
Contenido Relacionado
5 consejos para una planificación eficaz del sprint
La sprint planning es una de las ceremonias de Scrum en donde se define el objetivo de las siguientes semanas de trabajo. Debido a su importancia y complejidad, suele demorarse más que las otras ceremonias y puede ser difícil para el equipo sobrellevarla.
Conocer más
Pishing: 7 formas de prevenir los ataques
El phishing es la forma más frecuente de ciberdelincuencia, una realidad inquietante subrayada por asombrosas estadísticas. Se calcula que cada día 3.400 millones de correos electrónicos maliciosos inundan las bandejas de entrada de todo el mundo.
Conocer más
¿Es ChatGPT el fin de los desarrolladores?
ChatGPT, junto con otras herramientas de IA, ha cambiado la forma en que los desarrolladores interactúan con el código y agiliza el proceso de desarrollo de software. Estas herramientas están diseñadas para comprender y generar código, proporcionando asistencia valiosa a los programadores.
Conocer más
¿Cómo utilizar éticamente la IA? Los nuevos desafíos corporativos
El futuro se escribe con inteligencia artificial, pero la tecnología en constante desarrollo genera tanto beneficios como preocupaciones. Es por esto que las compañías deben buscar soluciones que controlen su utilización para brindar servicios más óptimos y éticos.
Conocer más
¿Puede la tecnología ponerle fin a las estafas y la inseguridad financiera?
La digitalización financiera es un proceso que está transformando la forma de interacción con el sistema financiero. Sin embargo, existe una percepción errónea de que la digitalización financiera aumenta los riesgos de seguridad.
Conocer más
Nuevas oportunidades en la encrucijada de las API financieras y los nuevos estándares globales
En los últimos años, el sector financiero ha experimentado cambios significativos impulsados por la proliferación de APIs y la aplicación de nuevas normas mundiales. Estos avances han abierto nuevas oportunidades tanto para las empresas como para los particulares, ya que proporcionan un mejor acceso a los productos y servicios financieros, así como una mayor seguridad y transparencia. ¿Cuáles son estas oportunidades?
Conocer más
Ciberseguridad: ¿Cómo pueden estar preparadas las empresas para los ataques?
Por Juan Carlos Terragno, Partner en Hexacta, a GlobalLogic Company. A medida que las empresas de todo el mundo dependen cada vez más de las redes informáticas para almacenar datos valiosos y ejecutar tareas rutinarias, la adopción de fuertes medidas de ciberseguridad se ha convertido en la necesidad del momento. En el presente artículo mostraremos … Continue reading Cloud Security Alliance →
Conocer más
Share this page:
-
-
-
-
URL copied!