Casa > Ciber Noticias > Cómo ha afectado la computación en la nube a la ciberseguridad
CYBER NOTICIAS

¿Cómo Cloud Computing ha impactado Ciberseguridad

La computación en nube consiste en el almacenamiento de datos y programas en servidores remotos y acceder a la misma a través de Internet. La computación en nube elimina la necesidad de tener servidores en las instalaciones y sistemas de copia de seguridad ya que todos los datos se puede acceder desde diferentes terminales al mismo tiempo,.

La computación en nube es diferente de la informática tradicional en términos de acceso a la información, capas de seguridad incorporadas, y medios para contener un ataque a los servidores. Aquí es cómo ha impactado la seguridad cibernética.

1. Se ha reducido el riesgo de ataques cibernéticos

La mayoría de los proveedores de servicios de computación en nube como servicios avanzados de detección y respuesta administrados Gartner hacer uso de la inteligencia artificial (AI) y la máquina de aprendizaje para atender a la seguridad de sus servidores en lugar de los seres humanos reales. Esto les permite controlar la seguridad de los datos durante todo el día. A diferencia de un error humano y el aburrimiento que puede hacer que el equipo técnico de perder clientes potenciales vitales para un ataque inminente, AI ayuda a detectar la mayoría de las amenazas antes de que ocurran o limitar el daño causado por un ataque antes de que se extienda.

También, remendar los defectos conocidos en el sistema está casi hecho instantáneamente a diferencia del sistema tradicional, donde un equipo tiene que escribir el código, discutirlo, que lo apruebe e implemente de forma manual. Estas características aumentar en gran medida la seguridad de los datos almacenados en la nube en lugar de tener los datos almacenados en dispositivos extraíbles y un servidor en el sitio.

2. Ha abierto nuevas fronteras para los ataques cibernéticos

Una de las ventajas de la computación en nube se incrementa la flexibilidad y movilidad mejorada. Trae tu propio dispositivo (BYOD) permite a los miembros del personal para acceder a la nube con sus dispositivos personales. Esto les permite trabajar desde cualquier rincón del mundo y reduce el coste de la creación de la infraestructura de TI. Desafortunadamente, esto abre información de la compañía a la fuga de datos y el acceso no autorizado según dispositivos personales no son monitoreados.

Por ejemplo, es fácil para un trabajador para dejar un teléfono conectado a la nube sobre la mesa cuando se bebe con los amigos. Un amigo puede recoger el dispositivo y destruir la información por malicia. También hay un mayor riesgo de ataques de malware a partir de los keyloggers y los intrusos en el sistema. Las organizaciones deben llegar a las políticas de TI robustas y enseñar a los empleados sobre las formas de proteger la información de la empresa.

3. Ha hecho que sea más fácil para los atacantes para derribar las organizaciones en un ir

Los cibercriminales pueden aprovechar la nube para derribar miles de organizaciones y dispositivos en todo el mundo mediante los siguientes métodos.

  • DDoS (Denegación de servicio distribuido)

DDoS (Denegación de servicio distribuido) ataques son algunos de los ataques más comunes en entornos de nube. La mayoría de estos ataques implican inundando la red de la víctima de tal manera que agotan los recursos disponibles o rellene el ancho de banda. Cuando estos ataques ocurren en un entorno de nube, que afectan a la disponibilidad del servicio que está falsificada por el ataque haciendo que el tiempo de inactividad y la pérdida de negocio. Adicionalmente, que podría aumentar significativamente el tráfico al servidor, causando facturas más altas de uso de Internet.

El hecho de que todos los datos críticos sólo se puede acceder en la nube significa que la compañía se pone a un alto cuando ocurre un ataque de ese. En los entornos tradicionales, todavía puede ser posible que la empresa funcione utilizando la información almacenada localmente. Teniendo en cuenta que la mayoría del trabajo de empresa en una plataforma compartida, un ataque DDoS es probable que acabar con varias empresas al mismo tiempo, dando lugar a inmensas pérdidas.

  • La explotación de defectos en Internet de protocolos de seguridad Things

En un entorno IO, los dispositivos se comunican y toman decisiones sin ninguna intervención humana. IO información de acceso dispositivos en la nube que utilizan para la toma de decisiones. Desafortunadamente, un código defectuoso podría llevar a mal funcionamiento de millones de dispositivos interconectados a la vez. Antes de que el problema podría ser resuelto, que podría ser una catástrofe en ciernes.

La tecnología en la nube hace que sea más fácil para los hackers para explotar miles o incluso millones de dispositivos y sistemas a la vez. La magnitud del daño es varias veces mayor que la orientación sistemas individuales para el ataque. Además, la falta de normas globales en la gestión de las amenazas informáticas en los dispositivos interconectados ha hecho que sea más fácil para los piratas informáticos a los dispositivos de destino con la debilidad de los mecanismos de defensa para obtener acceso a otros dispositivos en la red.

4. Ha reducido el tiempo de recuperación después de un desastre de datos

Hay una alta probabilidad de que cualquier ataque con éxito en la nube es probable que lleve la pérdida de datos. Sin embargo, la mayoría de los proveedores de tecnología de nube han puesto en marcha una nube estrategia de recuperación de desastres en su lugar. Se trata de almacenar réplicas electrónica de los datos en otros servidores para restaurar los datos que se pueden haber perdido durante el ataque. En un entorno de nube, puede recuperar sus datos con relativa facilidad y más rápido que los entornos informáticos tradicionales. Esto es fundamental para la reducción de la longitud del tiempo de inactividad. Por otra parte, ya que los datos de copia de seguridad se realiza automáticamente, hay una alta probabilidad de que los datos de copia de seguridad es el más reciente.

Conclusión

La computación en nube ha abierto nuevas fronteras en el mundo de la informática. Sin embargo, nuevos desafíos de seguridad cibernética vienen con cada nueva capacidad provocada por la tecnología. Sin embargo, también hay zonas en las que la tecnología de nube que aumenta la seguridad de datos en comparación con los sistemas tradicionales de computación. En conclusión, es esencial para que las organizaciones desarrollan sistemas de seguridad robustos antes de tomar la nube para sus necesidades informáticas.


Sobre el Autor: Rick Deldago

Rick Delgado es un consultor de tecnología de negocios para varios Fortuna 500 compañías. También es un colaborador habitual de medios de prensa como conexión de cable, Tech Página Uno, y Cloud Ajustes. Rick le gusta escribir sobre la intersección de negocio y nuevas tecnologías innovadoras.

Autores SensorsTechForum de los huéspedes

Las opiniones expresadas en estas publicaciones invitadas son exclusivamente las del autor colaborador., y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo