Seguridad en la nube 1 Comment

Seguridad en la nube

Últimamente se habla mucho sobre cloud computing, pero no todo el mundo sabe bien que es y muchos lo confunden con la web 2.0, que realmente es parte del cloud computing, pero no engloba el mismo significado, ya que la web 2.0 se basa en la interacción del usuario con la red, cosa que también se puede hacer con cositas con Adobe AIR.

El cloud computing se basa principalmente en correr aplicaciones con recursos de servicios alojados en la nube, ya sea vía web, o vía otro tipo de conexión.

Un ejemplo son las distintas web’s que utilizamos el día a día:

Pero no se queda todo en la web 2.0. A dia de hoy son muchas las empresas que ofrecen servicios de cloud computing que cualquier empresa puede utilizar en vez de tener que montarse toda una infraestructura para almacenar y manejar sus datos.

Existen tres tipos cloud computing:

  • Nubes públicas que son manejadas por terceros, y los datos de los diferentes clientes están mezclados en los servidores, sistemas de almacenamiento y infraestructura de la red.
  • Nubes privadas donde la infraestructura esta manejada por un solo cliente que controla que aplicaciones correr, donde y que usuarios tienen acceso.
  • Nubes híbridas que combinan modelos de nubes públicas y privadas.

La utilización de estos servicios por parte de las empresas tiene claros beneficios ya que se ahorran la inversión de capital necesario para el montaje de una infraestructura para manejar y almacenar sus datos, pero para muchas, les es difícil aceptar que sus datos están en algún lugar remoto en la nube, lejos de su control total.

Esta claro que la seguridad en estos tipos de cloud computing es cosa de las empresas que ofrecen estos servicios. Pero, yo quiero hablaros de otro tipo de computación en la nube que recibe el nombre de “Dark Cloud Computing” o “Botnet“.

Las botnet son redes formadas por un conjunto de Pc’s comprometidos o ‘zombies’ que tienen instalados robots autómatas controlados por una sola persona o ‘header’. Estos robots se propagan a traves de malware que explota vulnerabilidades de nuestros sistemas. La forma mas habitual de expansión de estos robots es por medio de software relacionado con la piratería, como son los cracks y los keygens.

Estos robots son controlados por un centro de control que constituye la interfaz entre la botnet y el header. Estos centros de control suelen ser servidores  IRC públicos o troyanizados en alguna maquina ‘zombie’. Esto dificulta la deteccion de los headers, ya que se conectan a los servidores de manera anónima a través de redes como”TOR” para mandar ordenes a los bots. Existen botnets mas avanzadas que se comunican a través de las redes P2P donde la descentralización de la red dificulta la detección del centro de control y otras que utilizan el protocolo http para confundirse con el trafico legitimo.

Las botnet ofrecen un poder inmenso a las bandas criminales,  ya que una botnet se puede componer de miles de equipos, y si sumamos el ancho de banda de subida total disponible podemos llegar a cifras mayores que de las que disponen muchos sistemas corporativos.

Se utilizan con los siguientes fines:

  • Fraudes en Sistemas de “Pago por clic”.
  • Ataques de Denegación de Servicio Distribuidos.
  • Snifing de trafico de las maquinas zombies.
  • Keylogging en las maquinas zombies.
  • Distribución, almacenamiento y robo de ‘Warez’
  • Envío de Spam.
  • Robos de identidad masivos.

Las botnets son un peligro a día de hoy, pero por mucho que las operadoras intenten limpiar sus redes, si no se conciencia al usuario final no hay mucho que hacer. Por mucho que hoy  se desarticulen botnets, mañana seguirán naciendo otras nuevas.

This Post Has 1 Comment

  1. Frikiconsola dice:

    Postea algo socio!! xD

Leave A Reply