Y el cómputo en la nube ¿cómo se protege?


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios





Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

Fuente:
Por Alejandro Soulé
http://www.infochannel.com.mx



Otras noticias de interés:

Una falla en Twitter deja a todos los usuarios sin seguidores y seguidos
Un bug descubierto por www.gizmodo.com que permitía forzar a cualquier persona a seguir a otra, ha hecho que Twitter coloque a todos los seguidores en cero momentáneamente mientras investigan el problema y corrigen lo ocurrido por los que abusaron ...
Microsoft y el vaporware
Ayer leí un interesantísimo artículo escrito por Daniel Eran [artículo original] acerca de cómo Microsoft usó la técnica del vaporware para echar de su camino a varios competidores en la pasada década, y de cómo ha usado la misma técnica ...
Deberíamos limpiar nuestros perfiles en Internet
El cada vez más popular uso de las redes sociales en Internet está dejando a muchos equipos abiertos a los peligros de la Red sin que sus usuarios se den cuenta. Los ladrones están al acecho del robo de identidades....
EL TCP/IP es simple
Parece increible, pero la realidad nos muestra que muchos informáticos desconocen totalmente los principios del funcionamiento de Internet y las redes IP en general (aún muchos que trabajan en áreas relacionadas)....
Revelación de clave privada en Windows RDP
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo T...
Microsoft: Las vulnerabilidades O-DAY no son tan especiales
Los ataques de ingeniería social y de AutoRun, o de ejecución automática, son mucho más utilizados para atacar los sistemas y redes de las empresas que los ataques de Día Cero....
La ezine diaria de Nuestra Web Amiga Hispasec "una-al-día" cumple su 4º aniversario
Hace 4 años nacio una-al-dia, siendo actualmente una de las ezine diarias más leidas y que han logrado informar a muchos Internautas. Desde el Team Xombra Reciban nuestros más sinceros deseos de properidad, y los exhortamos a que ...
Conectarse a cualquier wifi es dejar las llaves a un desconocido
Hay equipos de ladrones profesionales dedicados a robar información o dinero a usuarios y empresas», afirma el experto informático. El mundo digital ha abierto puertas que antes no existían; el mal está a golpe de una tecla....
Hackers logran desactivar período de prueba de Windows Vista, Extienden uso hasta el 31/12/2099
Hackers han comenzado a distribuir una herramienta que permite eludir totalmente el sistema de activación legítima de Windows Vista....
Nueva técnica de "phishing" afecta a Internet Explorer
Descubierta una vulnerabilidad XSS en el control ActiveX DHTML Edit de Internet Explorer que puede ser especialmente aprovechada en ataques de tipo phishing. A efectos prácticos, por ejemplo, un atacante podría simular una página web segura de u...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • computo
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • opensource
  • pgp
  • php
  • protege
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra