Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El cloud computing
Conocer en detalle las ventajas y desventajas del cloud computing
(computación en la nube) proporciona los mejores argumentos
para tomar la decisión del tipo de servicios en la nube que debes
contratar, pero además permite analizar mejor cómo protegerte en
este nuevo ambiente de trabajo.
Pero más allá del tipo de nube que usemos, la tecnología cloud computing
presenta tres formatos en cuanto a su modelo de contratación/negocio.
Imagen2.jpg
Si bien es cierto que los servicios en la nube facilitan el trabajo
remoto y ofrecen ciertos niveles de protección, hay que destacar que
las principales desventajas de CC están relacionadas precisamente
con la seguridad de los datos.
Es sabido que las empresas confían cada vez más en los servicios en la
nube, pero que la seguridad es un factor al que se debe prestar siempre
especial atención.
El primer error es asumir que, si contratas un proveedor de servicios en la
nube, la responsabilidad ante cualquier riesgo o vulnerabilidad recaerá
directamente en él.
No es así. La realidad es que la seguridad en la nube es una
responsabilidad compartida entre el proveedor y el cliente.
Mientras que el primero protege los componentes del sistema operativo,
el alojamiento y las instalaciones físicas; el cliente debe proteger el
acceso a las aplicaciones, la configuración y las redes, además de prestar
especial atención a los permisos y la privacidad con la que los usuarios
acceden a sus plataformas en la nube.
De esta manera, es el cliente quien controla la arquitectura de seguridad,
la fuerza de sus contraseñas, los permisos de acceso, etcétera.
Esto quiere decir que, a diferencia de lo que ocurre con la seguridad de IT
tradicional, la seguridad en la nube pasa a ser un modelo de
responsabilidad compartida:
Imagen4.png
Los ataques DDoS (Distributed Denial of Service, denegación de
servicio distribuido) son considerados como una de las mayores
amenazas en términos de ciberseguridad.
Imagen5.jpg
Actualmente, los hackers utilizan una combinación de ataques de
gran volumen junto con infiltraciones sutiles y difíciles de detectar,
que apuntan a las aplicaciones de la nube.
Imagen6.jpg
Los principales proveedores de servicios en la nube, como Amazon
Web Services o Google Cloud, han abordado de manera proactiva sus
controles de seguridad.
Malla de ciberseguridad
Es una solución enfocada en implementar controles de seguridad donde
más se necesitan, en lugar de que todas las herramientas estén ubicadas en
un único punto.
Seguridad de la identidad
El acceso para cualquier usuario en todo momento y desde distintos
lugares es hoy una realidad indiscutible. Por esto mismo, la seguridad de
la identidad del usuario exige un cambio esencial en la administración de
los perfiles en comparación con los tradicionales.
Imagen7.jpg
Con los servicios de programación y automatización en la nube, el
código fuente del software pasa a estar en el ojo de la tormenta en
cuanto a seguridad. Una línea mal ubicada puede dejar un hueco por
el cual se filtre información.
Seguridad: IA y automatización
La inteligencia artificial (AI) está cambiando nuestra la de pensar
y solucionar los problemas. Cada vez se abren más oportunidades
con la automatización de procesos, el aprendizaje automatizado,
el razonamiento y la autocorrección.
Imagen8.jpg
Con los servicios de programación y automatización en la nube, los
principales proveedores de servicios cloud están utilizando
inteligencia artificial para la protección de los datos almacenados en
sus servidores.
La aplicación de inteligencia artificial en este importante campo ayuda a
adquirir nuevas soluciones en la protección de datos, basadas en
automatismos, sin la necesidad de un operario que esté permanentemente
controlando. Así se detectan mucho más rápido patrones de actividad
sospechosa antes de que se conviertan en un ciberataque en sí.
Configuración automática.
Predicciones automáticas para evitar problemas.
Escalado automático.
Gestión automática de sistemas.
Imagen9.jpg
Si bien hay personas que programan los procesos de la nube, el hecho
que la ejecución quede a cargo de IA reduce notablemente los errores
de ejecución y los problemas por errores humanos en el momento de
segurizar la información.
¿Qué es el ransomware?
El ransomware, que tiene su origen en las palabras inglesas ransom
(‘rescate’) y ware (‘producto’) es un malware que utiliza cifrado para
retener la información de una víctima a cambio de un rescate y que
amenaza con destruir la información confidencial o hacerla pública.
Imagen10.jpg
El ransomware está creado para propagarse rápidamente a través de
la red y los servidores de archivos y bases de datos de destino y, por
lo tanto, puede paralizar en seguida a toda la compañía.
¿Cómo funciona?
En la mayoría de los casos, la infección por ransomware sigue un
procedimiento parecido.
Primero, el software malicioso obtiene acceso al dispositivo
aprovechando agujeros de seguridad presentes en el software (también
llamadas vulnerabilidades) u otras técnicas de intrusión como el
phishing (robo de claves de acceso de nivel de administrador) y técnicas
de ingeniería.
Después de la intrusión, el ransomware encripta los archivos para evitar
su uso y solicita un rescate al propietario del dispositivo, pero si el
dispositivo infectado sigue conectado a la red, se reproduce en todos los
equipos cercanos vulnerables.
Imagen11.jpg
Uno de los ransomware más violentos que las empresas han sufrido
en los últimos años es el temido Wannacry, surgido en 2017, y que
provocó cuantiosas pérdidas a miles de compañías.
Imagen12.jpg
Utilizar almacenamiento en la nube, como Google Drive o DropBox,
para realizar backups periódicos es buena idea, pero, para protegerse
de ataques ransomware, se debe evitar la sincronización automática.
Imagen13.jpg
Con un sistema 2FA activado, se reduce notablemente la posibilidad
de que los archivos en la nube se vean afectados por un ataque de
ransomware u otros virus similares.