Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ec
Facultad de Informática y
Electrónica
Capitulo II - SEGURIDAD DE LA
COMPUTACIÓN EN LA NUBE
4
¿Cómo definir la seguridad informática?
Entonces…
SEGURIDAD INFORMÁTICA es “la cualidad de un
sistema informático exento de peligro”.
Triada CIA
Propiedad de salvaguardar lade
exactitud y completitud de en
los activos.
Es la propiedad por la que el activo información no se que
Propiedad o característica los activos consistente ponelas
a
Información
entidades
no modificada
o procesos ni manipulada,
autorizados no alelosfalte
tienen acceso ni lecuando
mismos sobre
disposición o se revela a individuos, entidades o procesos no
nada.
lo requieran.
autorizados.
Garantiza que los
la información no sea alterada, eliminada o destruida
Asegura que sólo las personas autorizadas podrán acceder a aesa
Asegura que usuarios autorizados puedan tener acceso la
por entidadesy a
información o los
personas
mediosnoasociados
autorizadas.
en el momento que lo deseen.
información confidencial o secreta.
6
Problemas de seguridad en la Nube
7
Definición de NIST
• National Institute of Standards and Technology
SITIO WEB
Características del modelo
• 1) On-demand self-service:
Autoservicio por demanda
• 2) Broad network access:
Acceso amplio desde la red
• 3) Resource pooling :
Conjunto de recursos
• 4) Rapid elasticity:
Rápida elasticidad
• 5) Measured Service:
Servicio medido
Modelos de Servicios
Modelos de Servicios
VIDEO
6) Information Protection
IDENTIDAD EN LA NUBE
¿Qué es identidad?
• Todo aquello que hace que una entidad sea
definible y reconocible, en términos de
posesión es una serie de cualidades o
características que la distingan de otras
entidades.
Existen tres escenarios de uso principales que tienen que ver con la
identidad:
• Los empleados seran autenticados en el STS local de la organización (1), recibirán un token (2), y lo
presentarán ante el STS de Contoso (3).
• Cuando se ha establecido la confianza entre dos STS, las reglas de asignación de notificaciones se
definieron. Usando estas reglas, el STS de Contoso asigna las notificaciones suministradas por el STS de
Fabrikam y las utiliza para crear un token válido para la aplicación (4).
• Luego de recibir el token producido por el STS de Contoso, los empleados de Fabrikam pueden enviarlo a
la aplicación para recibir el servicio (5).
GRACIAS
www.espoch.edu.ec
www.espoch.edu.ec
Facultad de Informática y
Electrónica
Capitulo II - SEGURIDAD DE LA
COMPUTACIÓN EN LA NUBE
4
CLOUD COMPUTING
Tipos de Infraestructuras Cloud
Público
Privado
Comunitario
Híbridos
Tipos de servicios Cloud
Software como Servicio (SaaS)
Plataforma como Servicio (PaaS)
Infraestructura como Servicio (IaaS)
Tipos de Infraestructura Cloud
Público
Es aquel tipo de cloud en el cual la infraestructura y los recursos lógicos
que forman parte del entorno se encuentran disponibles para el público
en general a través de Internet.
Suele ser propiedad de un proveedor que gestiona la infraestructura y el
servicio o servicios que se ofrecen.
VENTAJAS INCONVENIENTES
Escalabilidad. Se comparte la infraestructura con
más organizaciones.
Eficiencia de los recursos Poca transparencia para el cliente,
mediante los modelos de pago por ya que no se conoce el resto de
uso. servicios que comparten recursos,
almacenamiento, etc.
Gran ahorro de tiempo y costes. Dependencia de la seguridad de
un tercero.
Tipos de Infraestructura Cloud
Privado
Este tipo de infraestructuras cloud se crean con los recursos propios de la
empresa que lo implanta, generalmente con la ayuda de empresas
especializadas en este tipo de tecnologías.
VENTAJAS INCONVENIENTES
Cumplimiento de las políticas Elevado coste material.
internas.
Facilidad para trabajo colaborativo Dependencia de la infraestructura
entre contratada.
sedes distribuidas.
Control total de los recursos. Retorno de inversión lento dado su
carácter
de servicio interno.
Tipos de Infraestructura Cloud
Comunitario
Un cloud comunitario se da cuando dos o más organizaciones forman una
alianza para implementar una infraestructura cloud orientada a objetivos
similares y con un marco de seguridad y privacidad común.
VENTAJAS INCONVENIENTES
Cumplimiento con las políticas Seguridad dependiente del
internas. anfitrión de la infraestructura.
Híbridos
Este es un término amplio que implica la utilización conjunta de varias
infraestructuras cloud de cualquiera de los tres tipos anteriores, que se
mantienen como entidades separadas pero que a su vez se encuentran
unidas por la tecnología estandarizada o propietaria, proporcionando una
portabilidad de datos y aplicaciones.
En este caso las ventajas e inconvenientes son los mismos que los
relativos a los tipos de cloud que incluya la infraestructura.
Tipos de Servicios Cloud
Software como servicio (SaaS)
Este modelo, Software como servicio o SaaS (del inglés, Software as a
Service) consiste en un despliegue de software en el cual las aplicaciones
y los recursos computacionales se han diseñado para ser ofrecidos como
servicios de funcionamiento bajo demanda, con estructura de servicios
llave en mano. De esta forma se reducen los costes tanto de software
como hardware, así como los gastos de mantenimiento y operación.
Recomendaciones:
◦ Implementar un sistema de registro de acceso más restrictivo.
◦ Monitorizar el trafico de clientes para la detección de posibles
actividades ilícitas.
◦ Comprobar las listas negras públicas para identificar si los rangos IP de
la infraestructura han entrado en ellas.
Interfaces y API poco seguros:
◦ Los servicios de control, monitorización y
provisión se realizan a través de las API,
las cuales muestran debilidades por
parte de los proveedores.
Ejemplos:
◦ Permitir acceso anónimo, reutilización de tokens, autenticación sin
cifrar, etc.
◦ Limitaciones a la hora de gestión de logs (registros de actividad) y
monitorización.
Recomendaciones:
◦ Analizar los problemas de seguridad de las interfaces de los
proveedores de servicio.
◦ Asegurarse que la autenticación y los controles de acceso se
implementan teniendo en cuenta el cifrado de los datos.
Amenaza interna :
◦ La amenaza que suponen los usuarios es una de las más importantes, ya que
estos pueden desencadenar incidentes de seguridad provocados por empleados
desconectados, accidentes por error
Recomendaciones
◦ Especificar cláusulas legales y de confidencialidad en
los contratos laborales.
◦ Los proveedores de servicio deberán proveer a los consumidores del servi de medios
y métodos para el control de las amenazas internas.
Recomendaciones:
◦ Monitorizar los entornos para detectar cambios no deseados en las configuraciones o la actividad.
◦ Proporcionar autenticación fuerte y control de acceso para el acceso de administración.
Pérdida o fuga de información:
◦ En la nube, aumenta el riesgo de que los datos se
vean comprometidos ya que el número de
interacciones entre ellos se multiplica debido a la
propia arquitectura de la misma.
◦ mal uso de las claves de cifrado y de software
◦ autenticación, autorización y auditoria débil
Recomendaciones:
◦ implementar API potentes para el control de acceso.
◦ proteger el tránsito de datos mediante el cifrado de los mismos.
◦ analizar la protección de datos tanto en tiempo de diseño como en
tiempo de ejecución.
◦ proporcionar mecanismos potentes para la generación de
claves, el almacenamiento y la destrucción de la información.
◦ definir, por contrato, la destrucción de los datos antes de que los
medios de almacenamiento sean.
Secuestro de sesión o servicio:
Gartner S.A. es una compañía de investigación y consultoría de tecnologías de la información, con sede en
Stamford, Connecticut, Estados Unidos. Se conocía como Grupo Gartner hasta 2001.
Accesos de usuarios con privilegios:
◦ El procesamiento o tratamiento de datos sensibles fuera de las instalaciones de la empresa
conlleva un riesgo inherente, ya que es posible que estos servicios externos sorteen los
controles físicos, lógicos y humanos siendo, por este motivo, necesario conocer
Recuperación:
◦ Los proveedores de servicio deben tener una política de recuperación de datos en caso de
desastre.
◦ Se debe exigir a los proveedores los datos sobre la viabilidad de
una recuperación completa y el tiempo que podría tardar.
Soporte investigativo:
◦ La investigación de actividades ilegales en entornos cloud puede ser una actividad casi imposible,
porque los datos y logs (registros de actividad) de múltiples clientes pueden estar juntos e incluso
desperdigados por una gran cantidad de equipos y centros de datos.
◦ El cliente debe asegurarse que podrá recuperar sus datos aún en el caso de que el proveedor sea
comprado o absorbido por otro o bien contemplar la posibilidad de que los datos puedan ser migrados
a la nueva infraestructura.
Aspectos de Seguridad Según NIST
seguridad en Clud según
Gobernanza
Cumplimiento
Confianza
Arquitectura
Identidad y control de acceso
Aislamiento de Software
Protección de Datos
Disponibilidad
Respuesta a incidentes
Recomendaciones de seguridad según NIST 28
Aspectos clave de seguridad en Cloud según NIST
Gobernanza
Cumplimiento
◦ Ubicación de los datos
◦ Investigación electrónica
Confianza
◦ Acceso desde dentro
◦ Propiedad de los datos
◦ Servicios complejos
◦ Visibilidad
◦ Gestión de riesgo
Gobernanza
La gobernanza implica el control y la supervisión de las políticas, los
procedimientos y los estándares para el desarrollo de aplicaciones, así como el
diseño, la implementación, las pruebas y la monitorización de los servicios
distribuidos. El cloud, por su diversidad de servicios y su amplia disponibilidad,
amplifica la necesidad de una buena gobernanza.
Garantizar que los sistemas son seguros y que los riesgos están gestionados es
un reto en cualquier entorno cloud. Es un requisito de seguridad instalar
adecuadamente los mecanismos y herramientas de auditoría para determinar
cómo se almacenan los datos, cómo se protegen y cómo se utilizan tanto para
validar los servicios y como para verificar el cumplimiento de las políticas.
Cumplimiento
El cumplimiento obliga a la conformidad con especificaciones
estándares, normas o leyes establecidas. La legislación y
normativa relativa a privacidad y seguridad varía mucho
según los países con diferencias, en ocasiones, a nivel
nacional, regional o local haciendo complicado el cumplimiento
en Cloud Computing
Ubicación de los datos
En cloud computing la ausencia de información acerca de cómo se ha
implantado la infraestructura, por lo cual el suscriptor no tiene
prácticamente información de cómo y dónde son almacenados los datos ni
de cómo se protegen los mismos. La posesión de certificaciones de
seguridad o la realización de auditorías externas por parte del proveedor
mitiga, en parte, el problema aunque tampoco es una solución.
Valorar y gestionar riesgos en sistemas que utilizan servicios cloud puede llegar a
ser un desafío. Para llevarlo a la práctica, la organización debe confirmar que los
controles de seguridad están implementados correctamente y cumplen con los
requisitos de seguridad de la empresa. El establecimiento de un nivel de
confianza depende del grado de control que una organización esté dispuesta a
delegar en el proveedor para que sea éste el que implemente los controles de
seguridad necesarios para la protección de los datos y las aplicaciones de la
organización.
Arquitectura
La arquitectura de una infraestructura cloud comprende tanto
hardware como software. Las máquinas virtuales se utilizan
como unidades de distribución del software asociadas a
dispositivos de almacenamiento. Las aplicaciones son
creadas mediante las interfaces de programación. Suelen
englobar a múltiples componentes de la infraestructura que
se comunican entre sí a través de estas interfaces. Esta
comunicación global de la infraestructura puede derivar en
fallos de seguridad.
Arquitectura
Superficie de ataque
Protección de la red virtual
Datos Auxiliares
Protección del cliente
Protección del servidor
Superficie de ataque
• Control de Acceso
Es Necesario un control de acceso a recursos utilizando el estándar
XACML*, el cual complementa a SAML, para una autenticación más
segura.
• Vectores de ataque
• Códigos maliciosos que puede salir de una VM e
interferir con otras VM o con el hipervisor.
• Desbordamiento de buffer para realizar denegación de
servicios.
• Ataque del hombre en el medio en el proceso de
migración de VM para modificar el código de
autenticación.
• Instalación de rootkits para VM durante la migración de
las mismas.
Aspectos clave de Seguridad en Cloud según NIST
Protección de Datos
• Aislamiento de datos
En los entornos cloud las bases de datos se componen de un único
gestor de base de datos con una instancia por VM, siendo
responsable el proveedor de la seguridad y configuración. Estos
datos son protegidos mediante criptografía.
• Saneamiento de datos
Eliminación de datos que dejan de ser utilizados.
En entornos cloud el medio de almacenamiento es compartido por
varios clientes, por lo cual el saneamiento se debe realizar con
cautela.
Aspectos clave de Seguridad en Cloud según NIST
Disponibilidad
• Fallos temporales
Con una fiabilidad de 99.95% se producirían 4,38 horas de caída en un año,
excluyendo las paradas por mantenimiento.
• Denegación de Servicios
La distribución dinámica de recursos en entornos cloud habilita posibilidades
mayores de que puedan sufrir ataques.
• Valor concentrado
Los entornos cloud concentran gran cantidad de información
Aspectos clave de Seguridad en Cloud según NIST
• Respuesta a incidentes
• Verificación
• Análisis del ataque
• Contención
• Recolección de evidencias
• Aplicación de remedios
• Restauración del servicio
Recomendaciones de seguridad por área según NIST
Recomendaciones de seguridad por área según NIST
GRACIAS
www.espoch.edu.ec
www.espoch.edu.ec
Facultad de Informática y
Electrónica
4
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LA TELEFONIA MOVIL
Para llegar a un público de 50 millones de personas la
radio necesitó 38 años, la televisión 13 años, la
televisión por cable 10 años, mientras que internet,
tras el desarrollo de la web, solo necesitó 05 años
PROYECCION CRECIMIENTO DE INTERNET
De los casi 8,000 millones de personas que viven en
nuestro planeta, se estima que 2,400 millones de la
población mundial usa internet. Aproximadamente el
70% de los usuarios navegan por la web todos los días.
“DESDE LA APARICIÓN DE NUEVAS
PLATAFORMAS INTERACTIVAS COMO FACEBOOK,
TWITTER, YOUTUBE, LINKEDIN, GOOGLE+ Y
BLOGGER, MUCHOS HÁBITOS HAN CAMBIADO
EN EL MUNDO WEB Y EN LA VIDA COTIDIANA”
CONCEPTO DE IDENTIDAD
La identidad es lo que permite distinguir entre miembros de una
misma especie. Es un concepto relativo al individuo, pero a su vez
sólo tiene sentido en cuanto este forma parte de un grupo social.
¿QUE ES LA IDENTIDAD DIGITAL?
El Conjunto de la información sobre un individuo
o una organización expuesta en Internet (datos
personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción
de dicha persona en el plano digital”.
Fuente: Instituto Nacional de Tecnologías de la Comunicación –Gobierno
de España: “Guía para usuarios: identidad digital y reputación online”
Sin embargo, es posible que la construcción de la
identidad digital no esté expresamente ligada al “YO”
analógico de la vida real.
Podría darse (y se da) el caso de personalidades online
totalmente ficticias creadas a partir de datos inventados
por el usuario.
NUESTRA IDENTIDAD EN
INTERNET…LA DEFINIMOS
NOSOTROS.
Que no le sorprendan…!
INTERNET…!
¿CÓMO SE CONSTRUYE UNA
IDENTIDAD DIGITAL?
• De forma activa, se realiza aportando textos, imágenes y vídeos a Internet,
participando, en definitiva, del mundo web.
• En los sitios de redes sociales, se construye a partir de un perfil de usuario, que
a menudo se enlaza a perfiles de otros usuarios o contactos.
AVATAR: ¿Usas una foto que te representa o una ficticia con la que te identificas?.
LO QUE PUBLICAS: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?.
LOS CONTACTOS QUE TIENES: ¿Muchos o pocos? ¿Qué tipo de gente es? ¿Cómo
son esas relaciones?
LOS SERVICIOS QUE USAS: YouTube, Wikipedia, Twitter, Gmail, Facebook. ¿Hay algún
servicio que rechaces o uses por cuestiones políticas o por gustos?.
SOMOS
VA CRECIENDO VAMOS
RESPONSABLES NO PODEMOS
CON EL PASO DEJANDO UN
DE LO QUE NEGARLA.
DEL TIEMPO. LEGADO.
PUBLICAMOS.
¿QUE ES LA REPUTACIÓN ON LINE?
• Es la imagen de una empresa, persona o institución en Internet.
• Más allá de la imagen que proyecta la propia marca, la reputación online está también
compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales,
foros, blogs y medios online, (sistemas de recomendación).
• Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una
comunidad sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener
una buena reputación online.
Linkedin es una
red social con una
clara orientación
profesional y una
buena
herramienta para
gestionar la
reputación en
Internet.
PODEMOS TENER UNA REPUTACIÓN
IMPECABLE PERO SER INVISIBLES … O
TAMBIÉN SER LOS MAS
POPULARES EN INTERNET PERO
TENER MALA REPUTACIÓN
IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE, SON
DOS CONCEPTOS ESTRECHAMENTE RELACIONADOS,
PERO NO SON LO MISMO:
LA IDENTIDAD ES LO QUE YO SOY, O PRETENDO SER,
O CREO QUE SOY… LA REPUTACIÓN, POR OTRO
LADO ES LA OPINIÓN QUE OTROS TIENEN DE MÍ.
SER CONSCIENTE DE LA PRIVACIDAD DE LOS DATOS
PERSONALES EN INTERNET Y DEL USO QUE SE PUEDE
HACER DE ESTOS DATOS SE CONVIERTE EN UNA
PIEZA CLAVE PARA LA GESTIÓN EFICAZ DE LA
IDENTIDAD DIGITAL.
PRINCIPALES RIESGOS
• Invasión de la privacidad.
• Robo de identidad.
• Invasión de perfil.
• Uso indebido de la información.
• Daños a la imagen y a la reputación.
• Filtrado de información.
• Recepción de mensajes que contienen:
• Código malicioso.
• Phishing.
• Contacto con personas malintencionadas.
• Información a disposición de los criminales, la cual puede ser
usada:
• En intentos de secuestro.
• Para planificar robos.
PROTEJA SU PERFIL
www.espoch.edu.ec
Las 12 amenazas en ciberseguridad en la
nube
Si tuvieras que quedarte con una gran ventaja y un inconveniente de trabajar en la
nube ¿cuáles elegirías?
Poner en una balanza los pros y los contras de la nube no es una tarea fácil, como
tampoco lo es detectar los riesgos de ciberseguridad que estas plataformas
aportan. Pero una cosa es segura, la adopción de la nube es cada vez más popular
y está transformando continuamente la manera en la que trabajan las empresas,
independientemente de su tamaño y sector.
¿Cuáles son las amenazas de ciberseguridad en la nube? ¿Pesan más que sus
ventajas? Te invitamos a resolverlo juntos en este post.
2. Due Diligence
Cuando se definen, desarrollan e implementan estrategias de negocio, la nube
tiende a ser una de las principales tecnologías a implementar. Sin embargo, muchas
veces nos apresuramos a empezar a utilizarlas rápidamente, sin dedicar el tiempo
suficiente a definir un buen roadmap. Como consecuencia, se eligen proveedores
sin haber investigado o analizado lo suficiente, lo que expone a las empresas ante
numerosos riesgos.
3. Amenazas internas
Supongamos que una persona conectada a la empresa tiene acceso autorizado a las
redes y sistemas de la misma. En caso de hacer un mal uso, podría exponer datos
confidenciales y acarrear graves consecuencias para la organización. Lo más
preocupante es que la compañía no se dé cuenta rápidamente del problema, lo que
puede resultar aún más peligroso.
4. Gestión de credenciales
Las contraseñas son una parte fundamental de las empresas, ya que si no se
almacenan correctamente podrían ocasionar graves pérdidas. Lo ideal es contar con
un formato encriptado, así como soluciones de gestión de contraseñas que permitan
el acceso seguro. Esto ahorraría tiempo y quebraderos de cabeza, además de
aumentar la productividad y la seguridad.
6. Hijacking de cuenta
El secuestro de las cuentas es una amenaza a la orden del día. Si los hackers logran
acceder a las credenciales de un usuario, podrían hacerse con datos confidenciales,
manipularlos, robarlos, etc. En definitiva, ponen la integridad, la confidencialidad
y la disponibilidad de los servicios cloud en un compromiso. ¡Cuídalos!
7. Mayor exposición
Si una compañía realiza copias de los datos, podría realizarlo sobre información
confidencial de prueba en la nube sin la seguridad necesaria. Es decir, es una base
de datos abierta que podría caer en manos de la persona equivocada, por lo que
supone una amenaza importante. Teniendo en cuenta que cada vez las empresas
utilizan cada vez más el cloud para sus pruebas e implementaciones, deberíamos
aumentar la seguridad.
8. Falta de cumplimiento
El Reglamento General de Protección de Datos (RGPD) aplicado desde 2018 debe
ser cumplido por todas las empresas, independientemente de su tamaño y sector.
Lo que la normativa establece en el entorno cloud es la forma de almacenamiento
de la información para atender el derecho de acceso, rectificación, limitación,
olvido y portabilidad de los datos. Además, también considera necesario el
cumplimiento proactivo para garantizar la disposición de todas las medidas técnicas
y organizativas para demostrar el tratamiento conforme al RGPD. ¡Ojo donde
almacenan tus datos de carácter personal!
Existen importantes riesgos a los que se enfrentan tanto usuarios particulares como
entidades, al utilizar plataformas en la nube donde se albergan archivos y datos que
pueden ser sustraídos y divulgados por piratas informáticos en caso de no aplicar las
medidas de seguridad necesarias.
Los usuarios, bien por ignorancia o bien por un exceso de confianza, con frecuencia
muestran información personal desde diferentes dispositivos.
Sobre todo acceden desde smartphones y, cada vez más, esto se realiza mediante
aplicaciones o plataformas en la nube, lo que implica un riesgo añadido.
Quienes contratan estos servicios son los responsables de los ficheros y el que
presta estos servicios en la nube, es a quien se denomina “encargado del
tratamiento”.
Es decir, los encargados del tratamiento son las personas físicas o jurídicas que
nosotros, como responsables de los datos, contratamos para que puedan tener
acceso a esos datos y gestionarlos según las instrucciones que les hayamos
proporcionado.
Derecho de acceso
El derecho de acceso se refiere a la posibilidad que tiene el paciente
de solicitar información acerca de sus propios datos personales.
La ley permite que una persona tenga acceso a sus datos y a toda la
información referida a su persona, sin embargo, de así requerirlo, está
obligado a exponer la finalidad y el uso que va a realizar de esta
información.
Derecho de rectificación
Derecho de oposición
Derecho de cancelación
Segura o al menos decente, que no sea 12345 o el nombre de su perro, que todo el
mundo sabe porque tiene 138 fotos de él en Facebook.
A la hora de decidir una contraseña no pensamos en que sea segura sino en algo
que logremos recordar fácilmente.
Esto se denomina crear una fórmula de contraseña, que puedes repetir casi
completa modificando algo dependiendo de la cuenta.
Modifica tus contraseñas y recuerda volver a hacerlo al menos cada 3-6 meses.
2- Encriptar los datos
Una vez encriptados y enviados, el receptor, para poder leer ese archivo, necesita
un programa especial para desencriptarlo, además de la llave que le permite acceder
al contenido del fichero y que es ilegible sin ella.
Por tanto, la encriptación no es utilizada sólo por expertos en seguridad, sino que
será nuestra aliada para conservar seguros datos privados e información
destinada exclusivamente a ciertas personas.
Debemos tener en cuenta que no es lo mismo exponer una información que otra.
El número de personas que leen los Términos y Condiciones de uso de los servicios
en los que se inscriben es muy bajo. Casi todos vamos directamente a la última
página y pulsamos en el botón de aceptar con "los ojos cerrados".
• Dropbox
• Google
Cualquier información que Google consiga sobre nosotros, puede ser
utilizada para cualquiera de sus servicios.
Al aceptar sus términos o condiciones de uso, les estamos dando permiso para
guardar todos nuestros datos y usarlos a su conveniencia.
Esta red social es quizá la que más polémica suscita en sus condiciones de uso
ya que en esas condiciones de uso, deja claro que todo lo que subamos a su
red social (fotos, videos, estados, etc.) pasa a ser de su propiedad.
Es decir que cualquier información que subamos a nuestro perfil, puede ser
utilizada por Facebook.
Por este motivo, debemos reflexionar muy bien antes de subir determinada
información a nuestro perfil.
• Youtube
Este tipo de antivirus verifica los archivos y los coteja con los servidores a los que
estén acoplados a través una conexión a Internet.
Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno
de información y prevenir aún más la posibilidad de formar parte del conjunto que
engloba a potenciales y eventuales víctimas de cualquiera de las amenazas, quienes
constantemente buscan sacar provecho de las debilidades humanas. Para ello se
obligatorio conocer los peligros latentes y la forma de detenerlos a través de
mecanismos de prevención.
Referencias:
http://www.maestrosdelweb.com/editorial/amenazas-seguridad
http://www.tendencias21.net/Problemas-de-seguridad-en-la-nube_a3381.html
http://www.bsecure.com.mx/en-linea/the-cloud-reloaded-seguridad-en-la-nube/