Y el cómputo en la nube ¿cómo se protege?


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios





Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

Fuente:
Por Alejandro Soulé
http://www.infochannel.com.mx



Otras noticias de interés:

Facebook quiere incluir publicidad en el muro
Facebook sigue dando pasos cada vez más rápidos, con los que conseguir mayores ingresos a través de publicidad. Ahora, la red social prevé publicar actualizaciones publicitarias en los muros de los usuarios, aunque estos no le hayan dado al 'me g...
Feliz Navidad!!!
El Team Xombra les desea una muy Feliz Navidad a Todos. Gracias por estar con nosotros. ...
#Opera 11.60 Tunny, antes de Wahoo
Los responsables de desarrollo de Opera han decidido lanzar una actualización de su navegador, cuyo nombre en clave es Tunny (Atún). Corresponde a Opera 11.60 y precederá el lanzamiento de la versión mayor Opera 12.0 Wahoo....
El antivirus que lo detecta todo
No es broma, las nuevas estrategias en la detección de código malicioso apuntan a ese objetivo que puede sonar utópico. No quiere decir que nos estemos acercando al antivirus perfecto, sino que los nuevos enfoques de las soluciones de seguridad in...
Microsoft alerta sobre ataques a Win XP
Microsoft ha urgido a los usuarios de Windows a aplicar los parches incluidos en su último boletín de seguridad, emitido ayer. El motivo es que la compañía ha detectado ya más de 25.000 ataques dirigidos contra uno de los agujeros críticos resu...
MYSQLBFTOOLS - Sacando provecho a inyecciones "CIEGAS" de sql.
MySqlbf es una herramienta de pentest que nos permite extraer información de una base de datos MySQL realizando un ataque de fuerza bruta sobre aplicaciones web vulnerables a una inyección “ciega” de SQL (Blind SQL Injection). ...
Lanzan un software gratuito que permite manejar la computadora a partir de movimientos de la cara
Fue desarrollado por la Universidad de Baleares y la empresa TAGRV para que las personas con discapacidades motrices puedan interactuar con cualquier equipo sin usar las manos. Funciona con una cámara web estándar y ya se puede descargar de Interne...
Consejos para control de privacidad en Google Social Search
Google ha desatado la polémica con el anuncio de una actualización de su sistema de búsquedas, que ahora incluye el contenido de su red social, Google+. Aquí tienes 4 consejos para el control y la privacidad en Google Social Search....
Microsoft publica una base de datos sobre los bugs de Internet Explorer
La empresa pondrá a disposición de los usuarios no registrados la información sobre bugs en un par de semanas, que se colocará en el Weblog de Internet Explorer. ...
Bug en el primer troyano que aprovecha el rootkit de Sony el creador no pasó el control de calidad
Tal y como era previsible, no han pasado muchos días desde que se publicara que el sistema anticopia de Sony incluía un rootkit hasta que un malware se ha aprovechado de ello. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • computo
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • opensource
  • pgp
  • php
  • protege
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra