Está en la página 1de 12

EDICIÓN 161

AUTOR Claudio M. Bottini


E-MAIL cbottini@claudiobottini.com.ar

El cloud computing
Conocer en detalle las ventajas y desventajas del cloud computing
(computación en la nube) proporciona los mejores argumentos
para tomar la decisión del tipo de servicios en la nube que debes
contratar, pero además permite analizar mejor cómo protegerte en
este nuevo ambiente de trabajo.

Características del cloud computing


El cloud computing permite tener acceso remoto a programas que
almacenan información y procesan datos por medio de la red.
También extiende las posibilidades de ejecución de procesos
desde los ordenadores personales sin la necesidad de instalar
aplicaciones adicionales.

El usuario de un servicio cloud computing (CC) puede acceder a él de


tres maneras:

 Nube pública: el operador en la nube provee la infraestructura, y el


servicio se presta a todos los usuarios, quienes pagan solo por los
recursos que consumen. Un ejemplo cotidiano de este tipo de nube
es, por ejemplo, Google Drive.
 Nube privada: el servicio es prestado a una cantidad limitada de
usuarios utilizando una red privada, de modo que no se comparten
recursos. Es muy habitual en las grandes empresas donde, por
seguridad, la nube solo es usada por la misma corporación.
 Nube híbrida: el usuario contrata simultáneamente los servicios
ofrecidos por una nube pública y una privada, utilizándolos según
sus necesidades: en conjunto o una como respaldo de la otra.
 Multicloud: la información se mueve a través de varias nubes. Se
trata de servicios que ofrecen varios entornos simultáneos,
interconectados por Apis (interfaz de programación de
aplicaciones).
imagen1.jpg
La “nube” se inició como un espacio de almacenamiento
“virtualmente ilimitado” usado como repositorio o backup de datos.
Con el tiempo, se fueron incorporando servicios básicos y,
actualmente, contiene sistemas complejos interrelacionados entre sí.

Pero más allá del tipo de nube que usemos, la tecnología cloud computing
presenta tres formatos en cuanto a su modelo de contratación/negocio.

Es importante conocer el modelo de C C que estás utilizando porque,


dependiendo de él, la responsabilidad del mantenimiento y la seguridad
está del lado del usuario o del proveedor, o de ambos de forma
compartida:

 Iaas - Infraestructura como servicio: es una solución en la que no


se compran recursos, sino que se alquilan, sin perder el control total
de las operaciones. En general, el usuario adquiere hardware donde
configura sus programas, y el proveedor se encarga del
mantenimiento.
 Saas - Software como servicio: el usuario aporta el software, que
se aloja en los servidores del proveedor, quien también es
responsable del mantenimiento del hardware, el almacenamiento, el
sistema de gestión empresarial y el soporte.
 Paas - Plataforma como servicio: modalidad intermedia que
proporciona mayor control sobre la nube que en Saas sin llegar a un
predominio total como en Iaas. El proveedor aporta la plataforma,
y en ella se ejecutan las aplicaciones. Es utilizado generalmente por
los programadores.

Lo bueno y lo malo del cloud computing


El uso de las tecnologías cloud computing presenta una serie de
ventajas y desventajas para los usuarios que contratan servicios en
la nube.
¿Cuáles son las ventajas del cloud computing?
La principal ventaja que siempre se destaca es la rápida implementación,
de acuerdo con las características de la nube.
Asimismo, suele notarse una paulatina liberación de los profesionales de
la empresa, de las operaciones de mantenimiento y administración, ya que
las delegar en el proveedor en la nube.
También la escalabilidad, versatilidad y presencialidad son las principales
características de los servicios de computación en la nube ya que:

 Tienen capacidad para adaptarse a las necesidades del usuario.


 Incluyen una gran capacidad de almacenamiento.
 Permiten el acceso a la información desde cualquier lugar.

¿Cuáles son las desventajas del cloud computing?


Si bien algunas de las desventajas no son exclusivas del CC, deben ser
tenidas en cuenta, ya que son parte de los riesgos de trabajar en la nube.

 Menor control sobre la información.


 Dependencia completa del funcionamiento de la red, de sus
eventuales irregularidades.
 El modelo SaaS complica el uso de versiones anteriores de
software, ya que la nube suele ofrecer solo las nuevas versiones.
 Posible pérdida de autonomía frente al proveedor en la nube.

Imagen2.jpg
Si bien es cierto que los servicios en la nube facilitan el trabajo
remoto y ofrecen ciertos niveles de protección, hay que destacar que
las principales desventajas de CC están relacionadas precisamente
con la seguridad de los datos.

Además, para evaluar de manera objetiva las ventajas y desventajas del


cloud computing, hay que ir un poco más allá y tener en cuenta otros
riesgos de la computación en la nube, tales como:

 Si no cuentas con una buena conexión a internet, no podrás acceder


a los servicios en la nube adecuadamente.
 Los datos que envíes y recibas a través de los servicios en la nube
pasarán por la infraestructura informática del proveedor, lo cual es
otra posible brecha de seguridad.
Imagen3.jpg
Hacer uso de un software en la nube puede parecer demasiado
arriesgado, pero afortunadamente existen protocolos para reducir los
riesgos.

Prácticas de protección ante ciberataques en


la nube
Las plataformas en la nube han cambiado por completo la forma
en se consume tecnología. De la misma forma, la seguridad debe
pensarse desde una nueva perspectiva en ese sentido.

Desde su origen, la seguridad en la nube o ciberseguridad consta de las


siguientes categorías:

1. Seguridad de datos: la información en sí que se mantiene en la nube.


2. Gestión de identidades y accesos: quiénes y a qué pueden acceder.
3. Planificación de la retención de datos: qué se hace con la
información generada por el uso de la nube, así como la que queda
almacenada en el momento en que un usuario da de baja el servicio.

Actualmente, el fenómeno de la seguridad en la nube genera


grandes desafíos en materias de seguridad.

Es sabido que las empresas confían cada vez más en los servicios en la
nube, pero que la seguridad es un factor al que se debe prestar siempre
especial atención.
El primer error es asumir que, si contratas un proveedor de servicios en la
nube, la responsabilidad ante cualquier riesgo o vulnerabilidad recaerá
directamente en él.
No es así. La realidad es que la seguridad en la nube es una
responsabilidad compartida entre el proveedor y el cliente.
Mientras que el primero protege los componentes del sistema operativo,
el alojamiento y las instalaciones físicas; el cliente debe proteger el
acceso a las aplicaciones, la configuración y las redes, además de prestar
especial atención a los permisos y la privacidad con la que los usuarios
acceden a sus plataformas en la nube.
De esta manera, es el cliente quien controla la arquitectura de seguridad,
la fuerza de sus contraseñas, los permisos de acceso, etcétera.
Esto quiere decir que, a diferencia de lo que ocurre con la seguridad de IT
tradicional, la seguridad en la nube pasa a ser un modelo de
responsabilidad compartida:

 El proveedor de servicios tiene el deber de gestionar la seguridad


de la infraestructura subyacente remota.
 El cliente debe cuidar la seguridad de todo lo que se encuentra por
encima, como son los dispositivos (PC, celulares) desde los que
acceden los usuarios, las aplicaciones, los datos, entre otros.

Imagen4.png
Los ataques DDoS (Distributed Denial of Service, denegación de
servicio distribuido) son considerados como una de las mayores
amenazas en términos de ciberseguridad.

Las empresas que utilizan sistemas de cómputo en la nube no están


exentas de tales amenazas.
Por este motivo, a continuación se detallan algunas de las mejores
prácticas para prevenir y mitigar este tipo de ataques en entornos de cloud
computing.

¿En qué consiste un ataque DDoS?


Un ataque DDoS es un intento de agotar los recursos de una red,
aplicación o servicio para que sus usuarios legítimos no puedan acceder.

Imagen5.jpg
Actualmente, los hackers utilizan una combinación de ataques de
gran volumen junto con infiltraciones sutiles y difíciles de detectar,
que apuntan a las aplicaciones de la nube.

¿Cómo se evitan estos ataques al trabajar con servidores en


la nube?
1. Desarrollando soluciones escalables: una infraestructura escalable es
de gran efectividad a la hora de evitar ataques DDoS. Escalar permite
aumentar la capacidad de los servidores para seguir funcionando.
2. Minimizando el área de superficie de ataque: es clave aislar las
partes de la red. Al ejecutar servicios públicos, se recomienda separar la
aplicación de la base de datos. Las aplicaciones desacopladas limitan el
acceso a internet de los componentes críticos del sistema.

¿Cómo mitigar un ciberataque?


Si bien los ataques DDoS continúan siendo una amenaza permanente para
las infraestructuras en la nube, existen muchas formas de estar preparados
y enfrentarlos de manera exitosa para mantener los servicios disponibles
en caso de recibir un intento de saturar la red.

Prácticas recomendadas para mejorar la seguridad en


la nube
Entre las principales prácticas recomendadas en ciberseguridad, se
destacan siempre:

 Resguardar los datos de la consola de gestión en la nube: todos


los proveedores de servicios en la nube cuentan con una consola
que otorga una completa interfaz web para administrar sus
servicios. Una buena práctica para proteger la información
almacenada en este entorno es que las organizaciones controlen el
acceso de quienes manejan ese panel de control.
 Proteger la infraestructura virtual: este es otro de los objetivos
de interés de los ciberatacantes: servidores virtuales, contenedores,
almacenes de datos pueden ser vulnerados si no se protegen de
manera adecuada.
 Protección de claves de acceso: un servidor puede autenticar a los
clientes a través de distintos sistemas. La forma más común es la
autenticación por medio de contraseñas, que es fácil de usar, pero
no es la más segura. Por ello, es buena práctica de resguardo
proteger las claves y las formas de acceso con factores de
autenticación extra y contraseñas seguras.

Imagen6.jpg
Los principales proveedores de servicios en la nube, como Amazon
Web Services o Google Cloud, han abordado de manera proactiva sus
controles de seguridad.

Las principales tendencias de ciberseguridad en este año 2021 se basan en


alguna de las siguientes estrategias.

Malla de ciberseguridad
Es una solución enfocada en implementar controles de seguridad donde
más se necesitan, en lugar de que todas las herramientas estén ubicadas en
un único punto.

Seguridad de la identidad
El acceso para cualquier usuario en todo momento y desde distintos
lugares es hoy una realidad indiscutible. Por esto mismo, la seguridad de
la identidad del usuario exige un cambio esencial en la administración de
los perfiles en comparación con los tradicionales.

Soporte de seguridad para el trabajo remoto


Un alto porcentaje de trabajadores a nivel mundial actúa de forma remota.
Este cambio requiere un reinicio total de las políticas de seguridad para el
espacio de trabajo online, para asegurarse de que las organizaciones sigan
operando en un entorno remoto.

Computación que mejora la privacidad


Cada vez surgen nuevas soluciones de computación que mejoran la
privacidad, protegiendo los datos mientras se utilizan en tiempo real y no
solo cuando están en reposo, lo que permite procesarlos e intercambiarlos
de manera más eficiente y segura.

Gestión de identidades de máquinas


Esta última tendencia para la ciberseguridad tiene como objetivo la
confianza de una máquina que interactúa con otras entidades, como
dispositivos, aplicaciones, servicios en la nube, especialmente ahora que
la digitalización de los procesos y de la internet de las cosas (IoT) han
tomado un rol protagónico.

Imagen7.jpg
Con los servicios de programación y automatización en la nube, el
código fuente del software pasa a estar en el ojo de la tormenta en
cuanto a seguridad. Una línea mal ubicada puede dejar un hueco por
el cual se filtre información.

Seguridad: IA y automatización
La inteligencia artificial (AI) está cambiando nuestra la de pensar
y solucionar los problemas. Cada vez se abren más oportunidades
con la automatización de procesos, el aprendizaje automatizado,
el razonamiento y la autocorrección.

Imagen8.jpg
Con los servicios de programación y automatización en la nube, los
principales proveedores de servicios cloud están utilizando
inteligencia artificial para la protección de los datos almacenados en
sus servidores.
La aplicación de inteligencia artificial en este importante campo ayuda a
adquirir nuevas soluciones en la protección de datos, basadas en
automatismos, sin la necesidad de un operario que esté permanentemente
controlando. Así se detectan mucho más rápido patrones de actividad
sospechosa antes de que se conviertan en un ciberataque en sí.

¿Quiénes son pioneros en seguridad IA y cómo se


utiliza?
Uno de los principales ejemplos es Amazon, quien creó un nuevo servicio
de almacenamiento denominado Amazon Macie.
Amazon Macie es un servicio de privacidad y seguridad de datos
totalmente administrado, que utiliza el aprendizaje automático y la
correspondencia de patrones para descubrir y proteger sus datos
confidenciales en Amazon Web Services (AWS).
Por su parte, Google ha desarrollado el servicio Data Loss Prevention
(DLP) que, bajo la misma premisa, busca enriquecer los niveles de
seguridad y privacidad del contenido almacenado en la nube.

¿Cómo se aplica la IA en estos servicios?


Estos servicios son capaces de reconocer información sensible o de
propiedad intelectual. El objetivo de este servicio es garantizar la
ciberseguridad, identificando y creando alertas ante cualquier dato
confidencial que se encuentre almacenado en la nube y que no esté del
todo seguro.
Las herramientas de Google y Amazon analizan patrones de uso, acceso y
descarga. Nada se escapa de su inteligencia artificial.
Pueden detectar y clasificar información almacenada en documentos bajo
diversos formatos como MS Word, MS Excel y notas de texto. También
pueden contemplar la extensión del documento o archivo, evaluando la
sensibilidad de la información, los metadatos del documento y, a través de
auditorías, puede extraer la información relacionada con los usuarios que
solicitan o utilizan los datos y sus roles.

Evitar el error humano


El uso de IA en la seguridad de la nube va de la mano con la
automatización. “Sin errores humanos - Sin pérdida de datos” es una de
las premisas de Autonomous Database, la tecnología especialmente
diseñada para la nube por el gigante Oracle, especialista en base de datos.
Oracle Autonomous Database automatiza muchas tareas de rutina:
parches, copias de seguridad, escalabilidad y ajustes sin intervención
humana o errores.
Este nivel de automatización conlleva enormes beneficios, entre los que
se incluyen menor riesgo de violaciones de seguridad, y cifrado
automático de los datos en reposo y en movimiento.
En el pasado, los profesionales de IT gestionaban manualmente los
sistemas de información, su configuración, el monitoreo y la gestión.
En el futuro (o en la nube), el software autónomo supervisa y gestiona los
sistemas de información de manera automática:

 Configuración automática.
 Predicciones automáticas para evitar problemas.
 Escalado automático.
 Gestión automática de sistemas.

Imagen9.jpg
Si bien hay personas que programan los procesos de la nube, el hecho
que la ejecución quede a cargo de IA reduce notablemente los errores
de ejecución y los problemas por errores humanos en el momento de
segurizar la información.

Prevención frente al ransomware


El ransomware es uno de los ciberdelitos que más está creciendo
en los últimos tiempos. Aproximadamente el 92% de las empresas
víctimas de ransomware no son capaces de recuperar todos los
datos.

¿Qué es el ransomware?
El ransomware, que tiene su origen en las palabras inglesas ransom
(‘rescate’) y ware (‘producto’) es un malware que utiliza cifrado para
retener la información de una víctima a cambio de un rescate y que
amenaza con destruir la información confidencial o hacerla pública.
Imagen10.jpg
El ransomware está creado para propagarse rápidamente a través de
la red y los servidores de archivos y bases de datos de destino y, por
lo tanto, puede paralizar en seguida a toda la compañía.

¿Cómo funciona?
En la mayoría de los casos, la infección por ransomware sigue un
procedimiento parecido.
Primero, el software malicioso obtiene acceso al dispositivo
aprovechando agujeros de seguridad presentes en el software (también
llamadas vulnerabilidades) u otras técnicas de intrusión como el
phishing (robo de claves de acceso de nivel de administrador) y técnicas
de ingeniería.
Después de la intrusión, el ransomware encripta los archivos para evitar
su uso y solicita un rescate al propietario del dispositivo, pero si el
dispositivo infectado sigue conectado a la red, se reproduce en todos los
equipos cercanos vulnerables.

Imagen11.jpg
Uno de los ransomware más violentos que las empresas han sufrido
en los últimos años es el temido Wannacry, surgido en 2017, y que
provocó cuantiosas pérdidas a miles de compañías.

La gran pregunta: ¿estoy protegido por tener mis ficheros en la nube?


Trabajar con un sistema en la nube aporta una serie de beneficios a las
empresas al disponer de la información distribuida en servidores externos.
Sin embargo, muchos sistemas cloud solo realizan una sincronización de
los ficheros locales con la nube, existiendo el riesgo de que, al sufrir un
ataque de ransomware, los ficheros infectados localmente también se
encripten en la nube.

Imagen12.jpg
Utilizar almacenamiento en la nube, como Google Drive o DropBox,
para realizar backups periódicos es buena idea, pero, para protegerse
de ataques ransomware, se debe evitar la sincronización automática.

Consejos para protegerte del ransomware


Estas son las principales sugerencias para reducir al máximo el riesgo de
sufrir un ataque de este tipo.

Actualización del sistema y los programas antivirus


Los mismos programas y sistemas operativos se encargan de actualizarse
con escudos de defensa contra software malicioso de ransomware.

Copia de seguridad de los archivos


La mejor protección de los archivos digitales en una empresa se consigue
realizando tres copias en, al menos, dos soportes distintos y uno de ellos
ubicarlo fuera de la empresa. De esta manera, si se sufre un ataque y se
dañan los archivos, la empresa puede recuperar los datos rápido. En el
caso de las copias de seguridad en soporte físico, es importante
desconectarlos del equipo una vez realizada la copia, así se asegura que
no serán infectados en caso de un ataque.

Evitar técnicas de manipulación de ingeniería social


Siempre que un usuario reciba un correo electrónico con un archivo
adjunto o un enlace de una fuente desconocida, tiene que ignorarlo, ya
que esta es una de las principales puertas de entrada del software
malicioso ransomware.

Segmentación de red y minimizar la exposición


Realizar un buen diseño de la red es clave para evitar exponer los
servicios internos al exterior y además para minimizar los riesgos de
contagio si un dispositivo es infectado.

Cómo protegerse de los ataques de ransomware en la nube


Desencriptar archivos infectados por ransomware es un proceso que
demora demasiado tiempo y tiene un costo elevado, por lo tanto, disponer
de mecanismos de defensa ante este tipo de ataques es la mejor solución
para poder prevenir sus desastrosas consecuencias.

¿Qué puedes hacer para mejorar tu seguridad también


en la nube?
A continuación, se presentan algunas medidas para mejorar la seguridad y
así evitar los ataques ransomware o minimizar su impacto en caso de que
se produzca.

Utilizar métodos de autenticación en dos pasos


El acceso a archivos utilizando autenticación en dos pasos o 2FA añade
una barrera más de seguridad a la información. Muchos proveedores
Cloud empiezan a incluir la posibilidad de activar este tipo de acceso a los
datos, porque minimiza la posibilidad de accesos no autorizados.

Imagen13.jpg
Con un sistema 2FA activado, se reduce notablemente la posibilidad
de que los archivos en la nube se vean afectados por un ataque de
ransomware u otros virus similares.

Monitorizar correos sospechosos


Los ransomware utilizan correos electrónicos falsos para poder infectar
los sistemas. Por eso es importante aumentar la vigilancia sobre los
correos electrónicos, teniendo especial cuidado en aquellos que incluyan
enlaces sospechosos y nunca ejecutar ficheros adjuntos de correos no
solicitados.

Mejorar la seguridad en los dispositivos finales


La seguridad en los equipos es fundamental para evitar que un
ransomware infecte los sistemas de la empresa. Computadoras de
escritorio, portátiles, smartphones y demás dispositivos son el lugar donde
los ciberdelincuentes ejecutan el código del ransomware explotando
vulnerabilidades.
Debido a la gran movilidad que se realiza si se trabaja en la nube, estos
dispositivos son cada vez más propensos a recibir ciberataques.
Finalmente, dos acciones muy simples pero que no siempre se realizan
son deshabilitar el protocolo de acceso a escritorio remoto de los equipos
Windows (muy utilizado por los ransomware) y desactivar la ejecución de
macros en archivos de Office.

También podría gustarte