Evita estos 7 errores comunes cuando usas servicios en la nube

Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.

La computación en nube es un componente esencial del panorama digital actual. Hoy en día, es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio (de ahí los acrónimos IaaS, PaaS y SaaS, respectivamente) que en una configuración tradicional in situ.

Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Quizá por eso el 53% de las pymes encuestadas en un informe reciente afirman que gastan más de 1,2 millones de dólares al año en la nube, frente al 38% del año pasado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube.

Los siete principales errores de seguridad en la nube que cometen las pymes

Seamos claros, los siguientes no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. Al eliminar estos puntos ciegos, su organización puede dar grandes paso hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la nube

Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca des por sentado que tu proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

Si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.

5. Desconfiguración de la nube

Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico de la nube

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”. 

7. No cifrar las joyas de la corona de la empresa

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la nube

El primer paso para abordar estos riesgos de seguridad en la nube es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor. Se trata de decidir si confía en los controles de seguridad nativos de la nube o si es prefieres mejorarlos con productos adicionales de terceros.

Ten en cuenta lo siguiente:

  • Invertir en soluciones de seguridad de terceros para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles

Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que debes tomar el control para prevenir los riesgos cibernéticos.

Fuente: www.welivesecurity.com

Insync 3 ya está aquí y trae soporte para OneDrive

Llega la versión estable de Insync 3, la renovada aplicación de sincronización de archivos gracias a la cual usar Google Drive en Linux es coser y cantar. Pero no solo de la nube de Google vive el linuxero y con este lanzamiento se estrena una anunciada y esperada característica: soporte para Microsoft OneDrive.

Lo primero y más importante es que los usuarios de Insync 1.5, la hasta ahora versión estable del cliente, deben fijarse en un par de detalles antes de actualizar a Insync 3, para lo cual se ha publicado una sencilla guía de migración que conviene repasar para evitar problemas.

El porqué del salto de versión lo explican con que Insync 2 fue la versión en desarrollo y para esta nueva han rehecho el motor de sincronización, llamado Core 3 y escrito en Python 3. Sus ventajas, facilidad para añadir nuevas características más fácilmente, lanzar nueva versiones y cazar errores más rápidamente, además de ofrecer una sincronización más fiable y rápida.

Pero sin duda la gran novedad de Insync 3 es el soporte de OneDrive, incluyendo OneDrive for Business y SharePoint. La razón es que si bien existen alternativas para usar el servicio de Microsoft en Linux, no son especialmente accesibles para el usuario que no quiere liarse con configuraciones intrincadas. Es lo mismo que sucede con Google Drive, y en ambos casos Insync ha sabido proponer una solución que no implica quebraderos de cabeza.

Por lo demás, Insync 3 trae diferentes mejoras de usabilidad y personalización con la sincronización selectiva, las carpetas predeterminadas, así como optimizaciones a nivel visual. Más información en el anuncio oficial.

Por último, os recordamos que Insync es software de pago único por cuenta (29,99 dólares euros), pero si dependéis de los servicios mencionados, vale la pena porque va muy bien y tiene muchas opciones interesantes, según podéis ver en la página de descarga. Otro dato a tener en consideración es que Insync es software privativo, pero lleva mucho tiempo de actividad, está aceptado por Google y utiliza autenticación segura.

Servicios de almacenamiento y sincronización de archivos en la nube con soporte para Linux hay unos cuantos, pero siguen faltando dos de los más populares del mercado: Google Drive y Microsoft OneDrive, cuyos respectivos propietarios ignoran por norma al sistema por el que tanto amor profesan para otras cosas. Es por ello que Insync es tan apreciado por estos lares.

Fuente: www.muylinux.com

De OneDrive en Linux, y de cómo quejarse sí funciona

penguin

Microsoft ama a Linux, ama el Open Source… Lo han dicho -o insinuado- ellos, principalmente. Pero se les reconoce un cambio de rumbo significativo para lo que han sido, y aunque en muchas cosas siguen pecando al estilo de las grandes corporaciones, en otras se les nota un talante más cordial. El de esta noticia es un ejemplo curioso de ese cambio de actitud, pero también de que quejarse puede ayudar incluso desde la posición menos privilegiada.

Resulta que el pasado noviembre un usuario de OneDrive (el almacenamiento en la nube de Microsoft) puso una consulta en el foro de asistencia del producto a razón del mal rendimiento de la aplicación web en Linux. En concreto, entraba en el servicio desde Ubuntu 16.04 con Chrome como navegador y todo iba muy lento. Sin embargo, cambiando el agente de usuario del navegador por uno de Windows, el rendimiento volvía a la normalidad. Ni corto ni perezoso, expuso el problema y pidió solución. 37 personas apoyaron la cuestión.

Pero es de suponer que la respuesta del encargado de turno no fue para nada satisfactoria, porque la contestación que le devolvió el usuario afectado fue un “gracias. Me vuelvo a Google Apps“. Es de suponer lo de la respuesta del encargado, porque a día de hoy está borrada (lo más probable es que lo despachase con “Linux no es un sistema soportado” o similar, algo así sugieren otros comentarios del mismo hilo; y seguramente el tipo llevase la razón, pero…). La contestación del usuario, por otro lado, suma 218 apoyos.

Así quedó la cosa hasta que hace unos días alguien compartiese la historia por Reddit, que a su vez se extendió por otros sitios, y entre conversaciones técnicas de qué se podía hacer para resolverlo y qué no, las ‘cibercollejas’ le caían a Microsoft desde todas las direcciones. En The Register se llegaron a hacer eco del tema con titular contundente, pero les faltó rematar la historia, que ha tenido final feliz.

Y es que poco después de que la noticia de The Register surcara la Red, aparecía en el hilo de asistencia un nuevo responsable para aclarar que el problema está solucionado. Sin más datos. Era otro empleado de Microsoft el que los ofrecía vía discusión en Hacker News. Ahora sí, fin de la historia.

Por supuesto, se trataba de una mala configuración por descuido que no les habrá costado apenas solventar, y han tardado lo suyo; pero fijaos hasta dónde llegó la queja de un simple usuario (de la versión para empresas del servicio, pero eso es lo de menos). Además, la conclusión es en beneficio de todos, porque una de las formas más recomendables de utilizar Microsoft Office en Linux en mediante las aplicaciones web.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545