Tecnología

Tips para protegernos contra las fuerzas del mal

Al igual que la fuerza para el Jedi, la nube empodera a las empresas siempre y cuando se utilice para hacer el bien.

La nube ofrece a la empresa poder, flexibilidad, escala y control. Es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica de información global interconectada. Ésta rodea a las empresas y a los individuos y los fortalece, asimismo enlaza la economía mundial.

Al igual que las empresas se fortalecen con la nube el Jedi se empodera a partir de la fuerza, y ambos pueden llevar a cabo tremendas hazañas y amplificar sus habilidades.

Mientras que la Fuerza se puede utilizar para el bien, también tiene un lado oscuro que puede envolver a los individuos con el mal y la agresión. Lo mismo puede decirse de la nube, que ofrece una gran variedad de beneficios, pero necesita ser asegurada para garantizar su poder y que ésta se aproveche para hacer el bien.

Te has preguntado…¿Cuáles son las certificaciones de seguridad y protocolos de estas nubes? ¿Dónde se hospedan los datos corporativos? ¿Cómo se protegen? ¿Quién tiene acceso a ella? ¿Por cuánto tiempo mantiene los datos el proveedor de la nube?

A continuación Blue Coat Systems ofrece 3 formas de protegernos contra las fuerzas del mal:

  • 1era fuerza del mal: Los atacantes ocultan el malware cuando un gusano, virus o botnet "llama a casa" para enviar datos robados a un equipo maestro. Familias de malware también utilizan el cifrado para ocultar información de la red, incluyendo contraseñas o datos sensibles (tales como información robada de cuentas bancarias) que envían a los servidores basados ​​en la nube. De hecho, de acuerdo con CGI Security, en realidad es más fácil atacar a una organización a través de aplicaciones que utilizan el cifrado. Por ejemplo, un phishing inicial puede pasar desapercibido debido a que el sistema de prevención de intrusiones no incluía capacidad de visibilidad de cifrado SSL para observar el interior e identificar el malware, y el firewall de la empresa no alertó la alarma para bloquear los paquetes. Además, las familias de malware, como Zeus se caracterizan por el uso de cifrado y otros trucos para ocultar su comando y control de comunicaciones (C & C) de los dispositivos de seguridad de vigilancia.

¿Qué hacer al respecto?: Asegúrate de que la organización tiene visibilidad del tráfico de nube con cifrado SSL. Eso significa que el uso de herramientas de visibilidad SSL deben trabajar con el secure network gateway y otras garantías de seguridad perimetral avanzada para inspeccionar el tráfico una vez que se descifra.

  • 2nda fuerza del mal: Los atacantes buscan debilidades en los perímetros de la nube, tales como interfaces y APIs (interfaz de programación de aplicaciones) inseguras. Los administradores de TI dependen de interfaces para el aprovisionamiento de nube, la gestión, la orquestación, y monitoreo. Las APIs son parte integral de la seguridad y disponibilidad de los servicios generales en la nube. El informe de Cloud Security Alliance destaca que a medida que las organizaciones y los terceros se basan en estas interfaces para construir Servicios añadidos, la complejidad aumenta porque las organizaciones pueden ser obligadas a renunciar a sus credenciales a terceros con el fin de permitir el uso de sistemas de nube. Esta complejidad puede introducir vías para que las credenciales sean secuestradas y se puedan utilizar para acceder a los datos en los sistemas de nube.

¿Qué hacer al respecto?: Cifrar o tokenizar los datos antes de que entren en los sistemas basados ​​en la nube, por lo que si el lado oscuro accede a la nube, van a encontrar acceso a información sin valor.

3era fuerza del mal: El lado oscuro a veces puede hacer que los usuarios de la nube se olviden de las directrices corporativas que especifican que los datos regulados y sensibles como los datos de salud o detalles de tarjetas de pago no se pueden almacenar en entornos de nube pública, o que ciertos usuarios finales en específico no pueden acceder a la nube ya que tienen perfiles de riesgo.

¿Qué hacer al respecto?: Sombra de control de TI (Shadow IT). Determinar qué nubes se están utilizando, el riesgo relativo de estas nubes, y qué tipo de datos se están enviando a estas nubes. Con este conocimiento, se deben utilizar tecnologías de seguridad de acceso en nube para monitorear el comportamiento del usuario para la actividad anómala, y tomar medidas proactivas como la encriptación de datos sensibles, para que el uso de la nube sea segura.

Las medidas específicas incluyen:

  • Restringir el acceso de los empleados a la gran cantidad de nuevas aplicaciones en la nube que han surgido en los últimos 5 años. Tome ventaja de los datos de inteligencia en la nube que pueden ayudar a su organización a comprender los riesgos relativos de usar ciertas aplicaciones.
  • Establecer políticas para bloquear datos específicos a través de soluciones de Data Loss Prevention (DLP) que exploran continuamente datos sensibles como, información de tarjetas de crédito y números de seguridad social
  • Inspeccionar contenidos procedentes de aplicaciones en la nube hacia la empresa, haciendo análisis de contenido profundo para evitar que el malware y otras amenazas avanzadas ingresen.

Las empresas pueden y deben tener una comprensión clara y completa de las amenazas – internas y externas – a su infraestructura de nube y de datos, y utilizar los consejos mencionados anteriormente como una guía para proceder con los enfoques y tecnologías de seguridad de TI más eficaces.

Aprovechar el poder de la nube para el bien lleva a grandes beneficios empresariales y tecnológicos si se gestionan de forma proactiva y con prudencia hacia los riesgos…

Que la fuerza y la seguridad en la nube te acompañen.

Yamilé Tapia

Diario DigitalRD, fundado el 16 de enero del 2006, es propiedad de Editora Diario Digital SRL, una compañía formalmente constituida en Republica Dominicana. Escríbenos a editor@diariodigitalrd.com

Recent Posts

Denuncian fusión de ministerios: un ataque frontal al consenso educativo

Consideran que la medida destruye acuerdos arduamente alcanzados por expertos Santo Domingo.-La fusión del Ministerio…

1 hora ago

Operativos revelan nuevas tácticas del narcotráfico internacional

Narcotráfico en su máxima expresión: cocaína escondida en objetos cotidianos Santo Domingo.- La Dirección Nacional…

1 hora ago

Irregularidades y graves fallas detectadas a choferes y vehículos

Operativo del Intrant ve señales de que el sistema de transporte público puede colapsar  Santo…

1 hora ago

Elon Musk desafía lo convencional: lo que se puede esperar en DOGE

Cómo su estilo único moldea equipos y desafía paradigmas empresariales Andrej Karpathy, exdirector de inteligencia…

2 horas ago

"ODISEA": La película que revela el alma de Ozuna, con Milly como a su abuela

Una vida de lucha y superación hasta lograr sus metas personales y profesionales La superestrella…

2 horas ago

Un objeto interestelar causaría un sabotaje cósmico en el Sistema Solar

Segun una nueva teoría cuerpos errantes alteraron la órbita planetaria El Sistema Solar podría haber…

3 horas ago