domingo, 21 de octubre de 2018

Problemas de Seguridad en el cloud computing.


Lo primera que debemos saber es ¿Qué es el cloudcomputing?, la respuestaque voy a citar de wikipedia nos puede dar una idea:

La computación en la nube (del inglés cloud computing), conocida también como servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o simplemente "la nube", es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Fuente: Wikipedia.

Tener o usar servicios en la nube es dejar en manos de terceros datos confidenciales que si logran por alguna vulnerabilidad acceder a los mismos para copiarlos o para dañarlos generarían grandes perdidas para la empresa o persona que use este tipo de servicio.

Aunque no todo son desventajas ya que tener un segundo respaldo en la nube suele usarse por pequeñas empresas, para evitar perdida de información en caso de desperfectos en sistemas de respaldo local.

Entrando más a fondo y como siempre lo explico no todo en el mundo de la informática y computación es 100% seguro y siempre en cualquier momento podemos estar a merced de un ataque informático a nuestra información de importancia, por esto que los gobiernos estén creando leyes y regulaciones más rigurosas para empresas que ofrecen servicios de cloud computing y manejo de la información privada.

El principal problema en el cloud computing es la encriptación de los datos que debe ser actualizada cada cierto tiempo para proteger la misma de accesos no autorizados, y muchas veces las empresas que ofrecen estos servicios no hacen actualización en sus formas de encriptación de forma regular.

A continuación se listará algunos temas importantes en cuanto al cloud computing que son preocupantes en cuanto a la seguridad tomado de un artículo publicado en la página de la microsoft:

  1. Disponibilidad de la red: sólo se puede obtener el valor de cloud computing cuando la conectividad de red y el ancho de banda de satisfacen las necesidades mínimas. La nube debe estar disponible siempre que lo necesite. De lo contrario, las consecuencias no son diferentes que un ataque de denegación de servicio.
  2. Viabilidad de proveedor de la nube: debido a que los proveedores de nube son relativamente nuevos para el negocio, hay preguntas sobre su viabilidad y compromiso. Esta preocupación se profundiza cuando un proveedor requiere los inquilinos utilizar interfaces patentadas, conducen a inquilinos en bloqueo.
  3. Recuperación ante desastres y continuidad del negocio: los inquilinos y los usuarios requieren que sus operaciones y servicios continuará si el entorno de producción del proveedor de la nube está sujeto a un desastre de confianza.
  4. Incidentes de seguridad: el proveedor debe informar a los inquilinos y los usuarios de cualquier infracción de seguridad. Los inquilinos o los usuarios pueden requerir compatibilidad del proveedor para responder a la auditoría o resultados de la evaluación. También, un proveedor puede no ofrecer apoyo suficiente a los inquilinos o los usuarios para resolver las investigaciones.
  5. Transparencia: cuando un proveedor de la nube no expone los detalles de su propia directiva interna o la tecnología, los inquilinos o los usuarios deben confiar en las reclamaciones de seguridad del proveedor. Los inquilinos y los usuarios todavía pueden requerir algunos transparencia por proveedores como cómo administran la seguridad de la nube, privacidad e incidentes de seguridad.
  6. Pérdida de Control físico: porque los inquilinos y los usuarios pierden control físico sobre sus datos y aplicaciones, esto da lugar a una gama de preocupaciones:
  7. Privacidad de datos: con nubes públicas o la Comunidad, datos no pueden permanecer en el mismo sistema, provocar varios problemas legales.
  8. Control de datos: datos podrían proceder al proveedor de diversas maneras con algunos datos que pertenecen a otras personas. Un administrador del inquilino ha limitado el ámbito de control y rendición de cuentas dentro de una infraestructura pública como una aplicación de servicio (IaaS) y menos aún con una plataforma como un servicio (FCA) en uno. Necesitan los inquilinos para que su proveedor de confianza le ofrecerá un control adecuado, reconociendo la necesidad de adaptar sus expectativas para el control es razonable dentro de estos modelos.
  9. Nuevos riesgos y vulnerabilidades: existe preocupación que cloud computing trae nuevas clases de vulnerabilidades y riesgos. Hay nuevos riesgos hipotéticos, pero los ataques reales en gran medida será una función de la implementación de un proveedor. Todo el software, hardware y equipos de red están sujetos a desenterrar nuevas vulnerabilidades. Aplicando la seguridad por capas y bien concebidos procesos operacionales, puede proteger una nube de ataques comunes, incluso si algunos de sus componentes son intrínsecamente vulnerables.
  10. Legal y cumplimiento de normas: puede ser difícil o poco realistas para utilizar los permisos de nubes públicas si los datos están sujetos a restricciones legales o cumplimiento de normas. Puede esperar que los proveedores para generar y certificar infraestructuras cloud para satisfacer las necesidades de los mercados regulados. Para obtener la certificación puede ser compleja debido a los técnicos muchos factores, incluido el estado actual de conocimientos generales de nube. Mejores prácticas para cloud computing abarcar un ámbito mayor, debe atenuar esta preocupación. 
www.microsoft.com
Y como en el artículo citado también en dichos sistemas de servicios en la nube se implementan sistemas operativos virtualizados, los cuales en lo personal, se realiza la pregunta, ¿estos sistemas virtualizados están con los debidos parches de seguridad?, otra pregunta más ¿Estos sistemas están debidamente configurados?.


Ayúdame con tu donativo, para continuar realizando este trabajo investigativo y que dispongo como una recopilación de entradas en este blog, espera una próxima entrada.

2 comentarios:

  1. CLASSIC CYBER NOTCH
    How well are you prepared for a Cyber incident or Breach?, Is your Data safe?
    Strengthen your Cybersecurity stance by contacting CLASSIC CYBER NOTCH @ GMAIL DOT COM for a Perfect, Unique, Classic and Professional Job in Securing your Network against all sort of breaches and from scammers as well.
    For we are Specially equipped with the Best hands to getting your Cyber Hack needs met as your jobs will be handled with utmost professionalism.

    We do All type of cyber Jobs such as:
    ✅ TRACKING of GPS location, cars, Computers, Phones (Apple, windows and Android), e.t.c.
    We also Track
    E-MAIL account,(G-mail, Yahoo mail, AOL, Proton mail, etc.)
    SOCIAL MEDIA account, (Facebook, Twitter, Skype, Whatsapp, e.t.c.)

    ✅ RECOVERY of Passwords for E-mail address, Phones, Computers, Social media Accounts, Documents e.t.c,

    ✅ INSTALLATION of Spy ware so as to spy into someone else's computer, phone or E-mail address and also Installation of Spy ware software on your individual O.S to know if your Gadget is being hacked into..
    We also Create and Install VIRUS into any desired computer gadget.

    ✅ CRACKING Websites, any desired gadget be it computers or phones, CCTV Survelance camera, Data base (of both Private and Govt organization, such as Schools, Hospitals, Court houses, The FBI, NSA) e.t.c....

    NOTE:
    Other Jobs we do are:
    ✅ We provide Private Investigator service
    ✅ Clearing Criminal records of diverse type
    ✅ Binary Options fraud Recovery
    ✅ Bitcoin Mining
    ✅ Issuing of blank ATM
    We assure you that your Job will be attended to with care and efficiency as it will be handled by the Best professional hands in Cyber literacy.

    ✅ We also have a forum where you can get yourself equipped with Advanced hacking Knowledge..

    CLASSIC CYBER NOTCH gives you the Best service in the Hacking world.

    Be sure to 📱 💻 us @

    Classic cyber notch at gmail dot com

    any time, any day to get the Best Professional hands involved in putting a smile on your face.
    We're Classic Notch

    Signed,
    Collins .A.

    ResponderEliminar
  2. ◾PROTOCOL SHIELDERS◾
    HELLO,

    I am COREY RODRIGUEZ by name,
    the only GENERAL CEO of protocol-cyber-shield-hackers.
    In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.

    Read it carefully!!
    Its reading will not take more than 10mins.

    We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!

    ⚠️WARNING:

    MOST HACKERS YOU SEE HERE ARE FAKES
    AND SIMULTANEOUSLY INCONGRUOUS !!.
    It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
    EXAMPLES OF LOSSES ARE:
    ➡️BINARY FUNDS,
    ➡️INVESTMENTS,
    ➡️LARGE SCALE FUNDS,
    ➡️PROPERTIES,
    ➡️STONES(JEWELRIES) etc....

    all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
    which is disappointingly inadequate,
    leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).

    SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
    BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
    HOW CAN YOU BE CAREFUL??

    You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:

    1, you see uncertified email accounts carrying numberings like
    "iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
    pls flee from them, BIG SCAMMERS.
    They take your money and never do your job!!

    2, you see posts like "do you need to spy on spouse?"
    All fake!
    just a way to lure you toward getting ripped OFF!.

    3, posting fake testimonies and comments to trick you into feeling save and secured.
    Pls endeavour to ignore!!

    🛑NOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
    WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.

    ◾VERY IMPORTANT ◾

    For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
    🆗"CLEAR CRIMINAL RECORDS" 99%
    🆗"iPHONE HACK" 99%
    🆗"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!

    these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.

    ◾OUR "AIMS" HERE ◾
    Are:
    1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.

    2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!

    Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
    write us on:
    ◾ProtocolhacksATgmailDOTcom or
    ◾CybershieldnotchATgmailDOTcom

    COREY ROD,
    SIGNED...!
    Thank you!!!

    ResponderEliminar