{"id":555,"date":"2019-08-19T10:09:45","date_gmt":"2019-08-19T08:09:45","guid":{"rendered":"https:\/\/www.segurosciberriesgos.es\/blog\/?p=555"},"modified":"2019-08-28T10:17:57","modified_gmt":"2019-08-28T08:17:57","slug":"la-cloud-computing-es-un-ciber-riesgo","status":"publish","type":"post","link":"https:\/\/www.segurosciberriesgos.es\/blog\/la-cloud-computing-es-un-ciber-riesgo\/08\/2019\/","title":{"rendered":"\u00bfLa cloud computing es un ciber riesgo?"},"content":{"rendered":"<p>Check Point\u00a0 la firma israel\u00ed \u00a0de ciberseguridad, considera a la tecnolog\u00eda cloud \u00a0como el mayor <strong>ciber riesgo<\/strong> en un futuro muy cercano. Ya que la migraci\u00f3n de datos a la nube trae consigo nuevas vulnerabilidades y amenazas.<\/p>\n<p>Actualmente la seguridad cloud es uno de los temas prioritarios y preocupantes de las empresas. De hecho, <strong>durante el 2018, casi un 20% de las empresas sufri\u00f3 alg\u00fan tipo de incidente de seguridad en la nube<\/strong>.<\/p>\n<p>Lo que indica, y hace reflexionar, que \u00abTodos los beneficios de la nube quedan reducidos a la nada si el entorno cloud no cuenta con las medidas de protecci\u00f3n necesarias\u00bb<\/p>\n<p>En este sentido, Eusebio Nieva, director t\u00e9cnico de Check Point para Espa\u00f1a y Portugal se\u00f1ala, \u201cHoy en d\u00eda las empresas buscan soluciones tecnol\u00f3gicas que lo tengan todo. Sencillez, disponibilidad, accesibilidad&#8230;\u201d<\/p>\n<p>La nube surgi\u00f3 como consecuencia de la b\u00fasqueda de esas caracter\u00edsticas reunidas en una sola cosa. Como resultado, se revel\u00f3 \u201ccomo la opci\u00f3n predilecta para millones de empresas en el mundo\u201d. Huawei, Microsoft, telef\u00f3nica, DE \u2013CIX y muchas otras utilizan los servicios de la nube y buscan soluciones para mejorar la seguridad. Pero el <strong>ciber riesgo<\/strong> aumenta con la tecnolog\u00eda y los da\u00f1os tambi\u00e9n son inmensurables.<\/p>\n<p>Despu\u00e9s de muchos a\u00f1os hablando de la inform\u00e1tica en la nube, ya es una constante en las estrategias de las compa\u00f1\u00edas espa\u00f1olas. Han descubierto su importancia y las\u00a0 ventajas de esta f\u00f3rmula. Adem\u00e1s de reducir las inversiones necesarias en infraestructura, proporciona flexibilidad a las organizaciones.<\/p>\n<blockquote><p><strong>Utilice siempre el mejor <\/strong><a href=\"https:\/\/www.seguros-generales.es\/seguros-ciberriesgos.html\" target=\"_blank\" rel=\"noopener\"><strong>comparador de seguros de ciberriesgo<\/strong><\/a><strong> al contratar su seguro<\/strong><\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/la-cloud-computing-es-un-ciber-riesgo\/08\/2019\/#Democratizacion_de_la_tecnologia\" >Democratizaci\u00f3n de la tecnolog\u00eda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/la-cloud-computing-es-un-ciber-riesgo\/08\/2019\/#La_nube_un_arma_de_doble_filo\" >La nube, un arma de doble filo<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Democratizacion_de_la_tecnologia\"><\/span>Democratizaci\u00f3n de la tecnolog\u00eda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Asimismo, el cloud computing, est\u00e1 caracterizado por una continua bajada de precios, permite a las empresas acceder siempre a las \u00faltimas tecnolog\u00edas. Las mismas que antes estaban reservadas a las grandes organizaciones con elevados presupuestos en inform\u00e1tica.<\/p>\n<p>En este sentido, se puede asegurar que el cloud computing ha democratizado la tecnolog\u00eda. <strong>Ha dado acceso a todo tipo de compa\u00f1\u00edas a recursos del m\u00e1s alto nivel tecnol\u00f3gico<\/strong>. Ya se ha convertido en la forma natural de consumo de capacidades tecnol\u00f3gicas por parte de los emprendedores. Sin embargo, los <strong>\u00a0ciber riesgos<\/strong> siguen siendo la principal barrera para una mayor adopci\u00f3n de esta tecnolog\u00eda.<\/p>\n<p>Seg\u00fan pronostica Gartner, en 2020 habr\u00e1 m\u00e1s potencia inform\u00e1tica en la nube p\u00fablica de los proveedores tecnol\u00f3gicos que en los centros de datos privados de las grandes empresas. Esta consultora estima que el mercado de servicios tecnol\u00f3gicos en nubes p\u00fablicas podr\u00eda mover 385.000 millones de d\u00f3lares en 2020.<\/p>\n<p>Sin duda alguna, los servicios en la nube ofrecen facilidades a los empresarios ya que almacenar gran cantidad de informaci\u00f3n y datos sensibles pero en ocasiones es complicado.<\/p>\n<p>Sin embargo, <strong>no es posible aprovechar estos beneficios, si el entorno de la nube es vulnerable.<\/strong> Y no dispone de todas las medidas de seguridad requeridas \u201cpara garantizar \u00a0\u00a0\u00a0la seguridad de todos los dispositivos y puntos de acceso que pertenecen a esta red\u201d.<\/p>\n<blockquote><p>Conozca los <a href=\"https:\/\/www.seguroslowcost.es\/seguros-responsabilidad-civil-profesional-lowcost.html\" target=\"_blank\" rel=\"noopener\">seguros de ciberriesgos low cost<\/a> para hacer siempre la mejor elecci\u00f3n.<\/p><\/blockquote>\n<h2><span class=\"ez-toc-section\" id=\"La_nube_un_arma_de_doble_filo\"><\/span><strong>La nube, un arma de doble filo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La firma israel\u00ed, considera seis razones principales para que la nube se convierta en el mayor <strong>ciber riesgo<\/strong> del futuro. En primer lugar, se considera la vulnerabilidad de los datos. Es verdad que la nube ofrece la posibilidad de mover infinidad de datos, tambi\u00e9n entre un gran n\u00famero de usuarios. Lo cual es un arma de doble filo. Pues es un gran beneficio a nivel corporativo, pero tambi\u00e9n es un gran riesgo.<\/p>\n<p>Si los datos no est\u00e1n cifrados correctamente, son f\u00e1cilmente accesibles para los ciberatacantes. Bien sea durante\u00a0 la trasmisi\u00f3n, o \u00a0el almacenamiento en zonas desprotegidas de datos sensibles.<\/p>\n<p>En segundo lugar, est\u00e1n los ataques de denegaci\u00f3n de servicio (DDoS). Lo que permite a un agente malicioso bloquear los servicios de la nube a trav\u00e9s de este tipo de ciberataque. De esta manera interrumpe el desarrollo de las actividades de una organizaci\u00f3n. Para interrumpir los servicios en entornos cloud, el atacante usa recursos compartidos. Tales como el CPU, la memoria RAM o el ancho de banda para acceder a la red.<\/p>\n<p>Por otra parte, hay servicios en la nube disponibles a trav\u00e9s de APIs o interfaces de programaci\u00f3n. Estas son accesibles desde cualquier lugar en internet. Las APIs son un elemento diferencial que ofrecen los proveedores, pero deben ser dise\u00f1adas para evitar cualquier intento de sobrepasar las pol\u00edticas de seguridad.<\/p>\n<p><strong>Los dispositivos y las aplicaciones en la nube suponen graves<\/strong> <strong>ciberriesgos.<\/strong> En este sentido, afirma Barry Mainz, presidente y consejero delegado de MobileIron \u201cLos servicios en la nube son ya algo obligado para muchas organizaciones. A pesar de todo, las <strong>empresas siguen perdiendo datos todos los d\u00edas debido al uso de dispositivos y aplicaciones no autorizados\u201d.<\/strong><\/p>\n<p>Este nivel de protecci\u00f3n es \u201cfundamental\u201d, Ya que un atacante podr\u00eda acceder a la API suplantando la identidad de un cliente, con el token de autenticaci\u00f3n.<\/p>\n<p>De igual forma, las amenazas persistentes avanzadas (APT) son un tipo de ataque que se infiltra en los sistemas. As\u00ed compromete la seguridad de un sistema que almacena informaci\u00f3n sensible. Este tipo de amenazas trabaja de forma silenciosa durante largos periodos de tiempo y evita ser detectadas por las medidas de seguridad implantadas en la red.<\/p>\n<p>Se piensa que el mayor problema es que, una vez est\u00e1n instaladas en la nube, los ataques pueden moverse lateralmente a trav\u00e9s de las redes del centro de datos. Adem\u00e1s, mezclarse con el tr\u00e1fico de red normal para lograr el objetivo. Es un <strong>ciberriesgo<\/strong> latente.<\/p>\n<p>En este tipo de arquitecturas, al multiplicarse el entorno y el n\u00famero de operadores que act\u00faan sobre la arquitectura cloud, es com\u00fan que se cometan <strong>errores de configuraci\u00f3n<\/strong>. La cantidad de cuentas asociadas con diferentes perfiles de permisos y acceso a diferentes partes de la arquitectura es uno de los problemas m\u00e1s importantes. Cuentas vulneradas presentan el mayor <strong>ciber riesgo<\/strong>, pues permiten a los atacantes acceso a datos sensibles. <strong>Tambi\u00e9n a la posibilidad de modificar la arquitectura para su propio beneficio.<\/strong><\/p>\n<p>Los errores de configuraci\u00f3n exponen al exterior servidores internos de forma inadvertida. Por lo tanto es fundamental asegurarse que esta configuraci\u00f3n est\u00e1 siendo auditada de manera autom\u00e1tica y disminuir los <strong>ciberriesgos.<\/strong><\/p>\n<p>Toda esta tecnolog\u00eda conlleva a ceder la informaci\u00f3n y la estructura a un tercero que se desconoce. Por tal raz\u00f3n, con la derivada posibilidad de fallos de seguridad que se puedan encontrar. No obstante, la seguridad es una de las prioridades de las organizaciones para garantizar la seguridad de los usuarios y a la informaci\u00f3n.<\/p>\n<blockquote><p>Recuerde contratar un <a href=\"https:\/\/www.segurosciberriesgos.es\">seguro de ciberriesgos<\/a> para proteger por completo su informaci\u00f3n<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Check Point\u00a0 la firma israel\u00ed \u00a0de ciberseguridad, considera a la tecnolog\u00eda cloud \u00a0como el mayor ciber riesgo en un futuro muy cercano. Ya que la migraci\u00f3n de datos a la nube trae consigo nuevas vulnerabilidades y amenazas. Actualmente la seguridad cloud es uno de los temas prioritarios y preocupantes de las empresas. De hecho, durante [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[173],"tags":[407,408],"class_list":["post-555","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberriesgos","tag-ciber-riesgo","tag-cloud-computing"],"_links":{"self":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/comments?post=555"}],"version-history":[{"count":0,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/555\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media\/556"}],"wp:attachment":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media?parent=555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/categories?post=555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/tags?post=555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}