martes, 20 de marzo de 2018

Amenazas a la Seguridad en la Nube 2

Hola, bienvenidos a mi ático, otra vez. Hoy continuaremos el anterior post sobre amenazas a la seguridad en la nube. Si os gustó la primera parte no querréis perderos esta.






12 amenazas a la seguridad en la nube. parte 2

Amenaza número 7: El parásito de la APT

Los ataques APT también llamados parásitos se infiltran en los sistemas para conseguir un punto de apoyo y una vez dentro se dedican a filtrar información y el trabajo realizado a lo largo del tiempo.
Los APTs se mueven de forma lateral, colándose entre los flujos de datos normales por lo que es más difícil detectarlos. Los principales proveedores de la nube se encargan de evitar los parásitos haciendo asi que los clientes se puedan despreocupar de los APTs en la nube.
Las formas más comunes de infiltrar un parásito en un sistema pueden ser los ataques directos, las unidades USB con datos maliciosos e incluso redes comprometidas por terceros. 

Amenaza número 8: Pérdida de datos permanente

Actualmente las posibilidades de que un proveedor cometa un error y pierda permanentemente datos es muy raro. Es por eso que cuando esto ocurre puede ser debido a que un hacker ha eliminado esos datos de la nube deliberadamente para causar algún tipo de mal o conseguir algún tipo de beneficio.
Los clientes también son responsables de evitar la pérdida de datos en la nube así que lo proveedores de la nube recomiendan repartir los datos y aplicaciones en múltiples lugares para así conseguir una mayor protección, así como realizar copias de seguridad diarias.
Según qué países hay normas que regulan la protección de datos así que muchas empresas se arriesgan a ser castigadas jurídicamente en el caso de robo o pérdida de cierta información.

Amenaza número 9: Diligencia inadecuada

Las organizaciones que abrazan la nube sin entender completamente el entorno y sus riesgos pueden encontrarse con una gran cantidad de riesgos comerciales financieros, técnicos, legales y de cumplimiento. esto quiere decir que si una empresa contrata la nube pero no es consciente de las medidas de seguridad que se deben tomar corren el riesgo de verse comprometidas por diversas situaciones.
Las cuestiones operativas y arquitectónicas surgen si el equipo de desarrollo de la compañía carece de familiaridad con las tecnologías de la nube a medida que las aplicaciones se implementan en una nube particular.



Amenaza número 10: Abusos de servicios en la nube

Los servicios de la nube se crearon para ayudar a la gente a almacenar datos, compartirlos, etc.. pero también puede ser usada para malos propósitos como para romper una clave de cifrado con el fin de hacer un ataque, enviar spam, phising, etc...
Los proveedores deben conocer los tipos de abuso y ofrecer herramientas a sus clientes para evitarlo. Ademas los clientes deben asegurarse de que el proveedor les ofrece un mecanismo para reportar abusos.

Amenaza número 11: Los ataques de denegación de servicio

Este tipo de ataques ha ido ganando protagonismo estos últimos años gracias a la computación en la nube, ya que afectan a la disponibilidad de esta, haciendo que vaya mucho más lenta la transmisión de datos o incluso que se detenga.
Un ejemplo es el DDos, que se trata de un envío masivo de datos a un terminal lo cual hace que se gaste una gran cantidad de la potencia de procesamiento y así dificultar el trabajo.
La clave es que los proveedores tengan un plan para mitigar el ataque antes de que ocurra, de tal manera que los administradores tienen acceso a estos recursos cuando los necesiten.

Ataque DDos


Amenaza número 12: Tecnología compartida, peligros compartidos

Las vulnerabilidades en el intercambio de tecnologías representan una amenaza significativa para el Cloud Computing. Los proveedores de servicio en la nube comparten infraestructura, plataforma y aplicaciones, y si se presenta un problema en cualquiera de estos lugares, afecta a todos.

Es recomendable tener una estrategia de defensa en profundidad, incluyendo la autenticación de factores múltiples en todos los host, sistemas de detección de intrusos, aplicar el concepto de privilegio mínimo, segmentación en red y parchear los recursos compartidos.

La fuente de esta información es: https://cioperu.pe/articulo/20849/12-amenazas-a-la-seguridad-en-la-nube/?p=3

Bueno, hasta aquí llega este post, espero que os haya servido de ayuda y hayáis aprendido mucho, nos vemos en la próxima.
















No hay comentarios:

Publicar un comentario