Actividad 4 Corte2 Seguridad
Actividad 4 Corte2 Seguridad
Actividad 4 Corte2 Seguridad
SUPERIOR
INGENIERÍA DE SISTEMAS
TALLER # 4
SEGURIDAD EN EL CLOUD COMPUTING
ESTUDIANTE
ALEXANDER GONZALEZ PEÑA
CC: 1101018739
ASIGNATURA
CLOUD COMPUTING
GRUPO: 30199
PROFESOR
JUAN JOSE CRUZ GARZON
1
Tabla de contenido
Tabla de contenido.............................................................................................................................. 2
ACTIVIDAD ........................................................................................................................................... 3
Redes Virtuales Privada (VPN) ............................................................................................................ 3
Definición ........................................................................................................................................ 3
Funcionamiento .............................................................................................................................. 4
Túnel VPN ........................................................................................................................................ 5
Funcionamiento Servidores VPN..................................................................................................... 5
Tipos de VPN ................................................................................................................................... 5
Protocolos VPN................................................................................................................................ 6
USOS ................................................................................................................................................ 6
Ventajas ........................................................................................................................................... 9
Desventajas ..................................................................................................................................... 9
Cosas que debes tener en cuenta ................................................................................................. 10
Conexiones Remotas ......................................................................................................................... 10
Remote Procedure Call(RPC) ............................................................................................................. 10
Definición ...................................................................................................................................... 10
Stub del cliente y stub del servidor: funcionamiento de RPC ....................................................... 11
Clústeres de ordenadores y cloud computing: ámbitos de uso de RPC ....................................... 12
Ventajas ......................................................................................................................................... 13
Desventajas ................................................................................................................................... 13
SSH..................................................................................................................................................... 14
Definición ...................................................................................................................................... 14
Funcionamiento ............................................................................................................................ 14
Criptografías .................................................................................................................................. 15
Funcionamiento con las técnicas de cifrado ................................................................................. 17
Negociación de cifrado de sesión.................................................................................................. 17
Autenticación del usuario ............................................................................................................. 18
Ventajas ......................................................................................................................................... 19
Desventajas ................................................................................................................................... 19
Modelos de seguridad en cloud computing ...................................................................................... 19
2
Ejemplos de vulnerabilidades de la nube.................................................................................. 20
¿Por qué la seguridad en la nube es diferente? ............................................................................ 20
Seguridad de perímetros ........................................................................................................... 20
Ahora todo está en el software. ................................................................................................ 21
Entorno de amenazas sofisticadas ............................................................................................ 21
La seguridad en la nube es una responsabilidad de todos ........................................................... 21
Usar software confiable ............................................................................................................ 22
Entender el concepto de cumplimiento .................................................................................... 22
Administrar los ciclos de vida. ................................................................................................... 22
Considerar la portabilidad ......................................................................................................... 23
Supervisar los entornos constantemente ................................................................................. 23
Elegir al equipo de seguridad capacitado ................................................................................. 23
¿Son seguras las nubes públicas?.................................................................................................. 23
Disminuir el riesgo con la nube híbrida ......................................................................................... 24
Prácticas recomendadas de seguridad para los clientes de la nube ............................................. 25
Referencias Bibliográficas ................................................................................................................. 26
ACTIVIDAD
- Redes Virtuales Privada (VPN), que son, características, ventajas y desventajas,
arquitectura, Tipos de VPN.
- Conexiones remotas (Remote Procedure Call - RPC) y SSH, que son,
características, ventajas y desventajas, Tipos.
- Modelos de seguridad en cloud computing, Acceso y seguridad: La importancia de
firewall del cloud.
3
proteger tu identidad online y te permite utilizar los puntos de acceso wifi públicos de forma
segura.
Funcionamiento
Las personas que trabajan en países donde la libertad de expresión está limitada dependen de una
conexión a Internet privada para trabajar. A veces, sus vidas pueden depender de ello. Alguien que
vive bajo un régimen autoritario debe usar un servidor VPN para ocultar su dirección IP y
garantizar una seguridad adicional para sus mensajes confidenciales.
Usar una VPN es una buena idea incluso si navegas desde casa. El cifrado VPN es importante si
quieres proteger tu tráfico de internet y minimizar tu rastro online. De esta forma, tu proveedor
de servicios de internet no podrá vender todo tu historial de navegación al mejor postor.
4
2. El servidor aplica entonces un protocolo de cifrado a todos los datos que envías y recibes.
3. El servicio VPN crea un «túnel» cifrado a través de internet. Esto protege los datos que
viajan entre ti y tu destino.
4. Para garantizar que todos los paquetes de datos permanezcan seguros, una VPN los
encierra en un paquete externo, que se cifra mediante encapsulación. Este proceso
mantiene los datos seguros durante la transferencia y es el elemento central el túnel de la
VPN.
5. Cuando los datos llegan al servidor, el paquete externo se elimina mediante un proceso de
descifrado.
Túnel VPN
El túnel VPN se crea autenticando primero a tu cliente (un ordenador, smartphone o tableta) con
un servidor VPN. A continuación, el servidor utiliza uno de los varios protocolos de cifrado para
asegurarse de que nadie pueda supervisar la información que viaja entre ti y tu destino online.
Es importante recordar que, antes de enviar y recibir datos a través de internet, deben dividirse
primero en paquetes. Para garantizar que todos los paquetes de datos permanezcan seguros, una
VPN los encierra en un paquete externo, que se cifra mediante un proceso llamado encapsulación.
Este paquete externo mantiene los datos seguros durante el proceso de transferencia y es el
elemento central del túnel de la VPN. Cuando los datos llegan al servidor VPN, el paquete externo
se elimina para acceder a los datos que contiene mediante un proceso de descifrado.
Una vez que se establece el túnel VPN, tu dispositivo envía información cifrada (como el sitio web
que quieres visitar) al servidor VPN. El servidor la descifra y reenvía la información al servidor web
designado. También oculta tu dirección IP real antes de enviar los datos. En su lugar, parecerá que
tienes la dirección IP del servidor VPN al que te has conectado.
Cuando el servidor web responde, el servidor VPN cifra los datos y los envía a través de tu
proveedor de servicios de internet. Tu cliente VPN descifrará los datos una vez que lleguen a tu
dispositivo.
Tipos de VPN
Todos los tipos de VPN se pueden dividir en dos categorías principales.
5
Una VPN de acceso remoto permite a los usuarios conectarse a una red remota, generalmente
utilizando un software especial. Si alguna vez has tenido que iniciar sesión en la red de tu oficina,
lo más probable es que también hayas utilizado una VPN de acceso remoto. Hace que trabajar
fuera de la oficina sea más seguro y fácil, ya que los empleados pueden acceder a los datos y
recursos desde cualquier lugar.
Protocolos VPN
Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las
manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si
el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente,
este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr
este objetivo, se pueden utilizar los siguientes protocolos
USOS
A nadie le gusta que lo vigilen ni que sigan sus pasos, aunque no haya nada que ocultar. Por eso,
es buena idea mejorar tu nivel de privacidad. Cuando navegas online utilizando una VPN, tu tráfico
se cifra para que nadie pueda ver tu actividad online. Aquí tienes algunas razones más por las que
necesitas una VPN
6
Acceso a contenido Protegido
Una de las razones más habituales por las que se usa una VPN es acceder a contenido. Si quieres
acceder a contenido desde cualquier parte del mundo, una VPN puede serte de ayuda. Viaja con
VPN en tu dispositivo y nunca volverás a perderte las publicaciones de tus amigos en las redes
sociales.
Proteccion online
A los organismos gubernamentales, vendedores y proveedores de servicios de internet les
encantaría rastrear y recopilar tu historial de navegación, mensajes y otros datos privados. ¿Y cuál
es la mejor forma de ocultar estos datos? Usar una VPN que cifre tu tráfico, oculte tu IP y cubra tu
rastro online. Puede utilizarse en casa, en el trabajo y vayas donde vayas, para d
Videojuegos
Las personas a las que les gusta jugar a videojuegos online también tienen que lidiar con ataques
DDoS y limitaciones del ancho de banda. Por suerte, puedes olvidarte de todos estos problemas
con NordVPN. Si te entusiasman los videojuegos y quieres disfrutar de una conexión estable y
segura, debes usar una VPN.
Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente
conectadas, como es el caso de trabajadores que están en ese momento fuera de la oficina o
empresas con sucursales en varias ciudades que necesitan acceder a una única red privada.
Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una
empresa desde Internet es poco menos que una locura. Aunque el acceso esté protegido con una
contraseña, podría ser capturada en un punto de acceso WiFi público o avistada por un
observador malintencionado.
7
Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con
Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los
servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos
disponibles solo allí, como podría ser Netflix.
De igual modo, esta misma lógica se puede usar para acceder a aquellos contenidos que
estuvieran censurados o bloqueados en tu país, pero no allí donde se encuentra el servidor VPN.
Así es como millones de ciudadanos chinos logran conectarse a Facebook y otras 3.000 webs
bloqueadas en el país.
Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que
no confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un
ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra
la capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes
se enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer
nada con ellos.
No obstante, hay letra pequeña en esto, pues mientras estás desconfiando de la red pública Wi-Fi,
estás poniendo toda tu fé en el servidor de VPN, que puede de igual modo capturar todo tu
tráfico, guardar registros de lo que haces o incluso vender tu ancho de banda al mejor postor. Una
VPN es tan segura y útil como su proveedor. Si no confías en tu VPN, no la uses, pues en vez de
tener una capa de seguridad adicional, tendrás al enemigo en casa y mirando absolutamente todo
lo que haces en Internet.
8
Descargas P2P
Otro uso común de las conexiones VPN se encuentra en las descargas P2P, lo cual en estos
tiempos generalmente es sinónimo de descargar desde BitTorrent. Antes de que me pongas un
parche en el ojo, una pata de palo y me obligues a pasar por la quilla, las conexiones VPN también
tienen usos en la descarga P2P aunque bajes torrents completamente legales.
Desgraciadamente es cada vez común que los proveedores de Internet decidan meter las narices
en cómo enviamos y recibimos los ceros y unos en la Red, y aunque les encanta que visitemos
páginas web normales, que descarguemos no les hace tanta gracia: demasiado tráfico, y además
probablemente te estás descargando algo ilegal.
Algunos proveedores bloquean por completo las descargas P2P, mientras que otros simplemente
la boicotean para que funcione mal y te rindas por ti mismo. Igual que puedes usar una conexión
VPN para evitar la censura de tu país, también puedes en ocasiones evitar que tu proveedor de
Internet boicotee tus descargas P2P.
Ventajas
- Funciona en todas las aplicaciones, pues enruta todo el tráfico de Internet, a diferencia
de los servidores proxy, que solo puedes usar en el navegador web y un puñado de
aplicaciones más que te dejan configurar las opciones de conexión avanzadas.
- Se conecta y desconecta fácilmente. Una vez configurado, puedes activar y desactivar
la conexión a tu antojo.
- Seguridad adicional en puntos de acceso WiFi, siempre y cuando la conexión esté
cifrada, claro
- Falseo de tu ubicación, como ya hemos visto en el apartado anterior, una conexión VPN
es un modo eficaz de evitar la censura o acceder a contenido limitado a cierta región.
- Tu proveedor de Internet no puede saber a qué te dedicas en Internet. ¿No te apetece
que tu proveedor de Internet sepa que te pasas horas viendo vídeos de gatitos en
YouTube? Con una VPN no sabrán a que te dedicas, pero ojo, que sí lo sabrá la compañía
que gestiona el VPN.
Desventajas
- Una conexión a Internet más lenta
- Bloqueos específicos a los servicios VPN (por ejemplo, por Netflix)
- Uso ilegal de las propias VPN
- No saber cómo de fuerte es el cifrado proporcionado por la VPN
- El registro y la posible reventa a terceros de tus hábitos en Internet
- Pérdidas de conexión
- Una injustificada sensación de impunidad al estar conectado
9
- VPN gratuitas: a veces peor que no tener ninguna
- El precio. Aunque hay servicios VPN gratuitos, obviamente no puedes esperar mucho de
ellos, pues con frecuencia estarán muy limitados, serán muy lentos o no sean muy de fiar.
Hay algunas excepciones, no obstante.
- La velocidad se resiente. La diferencia entre conectarte a Internet directamente o que tus
datos tracen una ruta que atraviesa medio mundo puede ser abrumadora. Si tu servidor
VPN está muy lejos, experimentarás mucha latencia a la hora de navegar por la red.
Además de latencia, es normal que la velocidad de descarga y subida máxima estén
limitadas.
- Su seguridad no es infalible. Esto ya lo hemos dicho varias veces, pero nunca está de más
repetirlo. Solo porque el icono de la conexión tenga un candado no quiere decir que la
conexión sea segura, especiamente si estamos hablando de conexiones VPN basadas en el
protocolo PPTP.
- No siempre pueden falsear tu ubicación. Especialmente en el móvil, cada vez hay más
tecnologías por las cuales se puede triangular y aproximar tu ubicación más allá de tu
dirección IP.
- No te proporcionan anonimato. Usar una VPN no supone que la navegación sea anónima.
La combinación ganadora para un mayor anonimato, si hacemos caso a Edward Snowden,
es usar a la vez una conexión VPN y Tor.
Conexiones Remotas
Definición
10
La llamada a procedimiento remoto es una tecnología que regula la comunicación entre procesos,
es decir, el intercambio de información entre procesos de sistema. En 1984, los informáticos
Andrew Birrell y Bruce Nelson definieron a la RPC como un mecanismo síncrono “que transfiere el
flujo de control y los datos entre dos espacios de direcciones a través de una red de banda
estrecha como llamada a proceso”. Al traspasar el espacio de direcciones, los procesos pueden
iniciarse en un ordenador remoto conectado a la red y pueden incluirse instancias externas en
procesos de cálculo y procesamiento de datos de manera operativa. El proceso de comunicación
con RPC consta del envío de parámetros y el retorno de un valor de función. A menudo, no se
limita a una sola llamada, ya que en la práctica se procesan muchas solicitudes en paralelo.
Las llamadas a procedimiento remoto siempre se ejecutan siguiendo un patrón determinado: por
ejemplo, un cliente contacta con un servidor de base de datos central para buscar una pieza de
repuesto. El servidor remoto revisa entonces la base de datos y envía el resultado al cliente. Este
último procesa los datos recibidos y muestra, por ejemplo, una lista con los datos del inventario en
un software de gestión.
En la implementación de una Remote Procedure Call, en el lado del emisor y del receptor
participan unas instancias especiales llamadas stubs. El stub del cliente actúa como sustituto del
procedimiento del servidor remoto en el lado del cliente, mientras que el stub del
servidor sustituye al código del cliente que realiza la llamada en el lado del servidor. Disfrazando el
“alejamiento” del código en el otro lado, los stubs simulan operar como una unidad local
funcional. Al mismo tiempo, actúan como interfaces de procedimiento. La secuencia típica de una
llamada RPC podría resumirse en los siguientes pasos:
1. El código del cliente llama a un procedimiento stub (stub del cliente local).
2. Sobre la base de los parámetros transferidos en la llamada a procedimiento,
el stub del cliente genera un mensaje apto para enviarse que se adhiere al protocolo
RPC. Durante la transferencia, se lleva a cabo una serialización en la cual los datos
estructurados se traducen a una forma de representación secuencial. Este proceso
también se conoce como marshalling (del inglés marshal, que
significa presentar u ordenar).
11
3. El stub del cliente se pone en contacto con el sistema de comunicación del ordenador
local, que suele utilizar TCP/IP o UDP/IP para el subsiguiente intercambio de mensajes
entre el cliente y el servidor.
4. Cuando el mensaje enviado llega al destinatario, el stub del servidor lleva a cabo el
llamado demarshalling o unmarshalling, es decir, que desempaqueta los parámetros
que contiene el mensaje (basado en el RPC protocol).
5. El stub del servidor transfiere los parámetros descodificados, efectuando la llamada a
procedimiento del servidor a nivel local.
6. El valor de la función resultante se comunica al stub del servidor.
7. Ahora, el proceso se lleva a cabo en dirección contraria: se genera un mensaje que
cumpla con el protocolo RPC, el servidor y el cliente se comunican y el valor de
retorno se transfiere al código del cliente en espera. La aplicación continúa
ejecutándose en el ordenador de origen.
Actualmente, las llamadas RPC se utilizan en muchos ámbitos: son uno de los componentes
fundamentales de los servicios web (por ejemplo, como protocolo XML-RPC para llamadas a
funciones remotas a través de HTTP) y hacen posibles las aplicaciones distribuidas, en las que
12
diferentes ordenadores comparten los recursos disponibles y las tareas entrantes. Entre otras,
aquí se incluyen los servicios informáticos en la nube, los sistemas bancarios o los sistemas de
reservas turísticas, así como las bases de datos. Otros campos de aplicación son los clústeres de
ordenadores (clústeres de alta disponibilidad), las redes entre iguales descentralizadas y
las cadenas de bloques (por ejemplo, de las criptomonedas), que también suelen trabajar con la
tecnología RPC.
Asimismo, las Remote Procedure Calls son básicas para el funcionamiento de los sistemas
operativos actuales: por ejemplo, Windows las utiliza en muchas rutinas que se llevan a cabo
constantemente, como el servicio de fax, la cola de impresión o las conexiones de red
configuradas, que utilizan un servicio de sistema denominado “llamada a procedimiento remoto”.
En el mundo de Unix y Linux, tiene un papel importante el Network File System (NFS), o sistema
de archivos de red, desarrollado por Sun Microsystems. Este sistema utiliza las RPC entre cliente y
servidor para montar el conjunto de archivos de un ordenador remoto en un ordenador local, es
decir, para que estos estén disponibles en el segundo de forma parcial o completa, lo que permite
al usuario administrar los archivos ubicados en un dispositivo remoto como si los tuviera en su
propio ordenador. Estableciendo permisos, se regulan los derechos de lectura y escritura de los
archivos. El Network Information System (NIS), o sistema de información de red, también utiliza
RPC y, por lo tanto, permite administrar los sistemas Unix y Linux de forma centralizada.
Ventajas
El protocolo RPC gestiona la comunicación entre procesos de manera fiable y requiere un tiempo
de procesamiento relativamente corto. Así, se facilita mucho la programación de procesos de
comunicación entre ordenadores remotos, porque, por ejemplo, no es necesario tener en cuenta
las características más complejas de la red que se utiliza. RPC permite además una modularización
coherente: los procesos pueden distribuirse, aligerando así la carga de los ordenadores. Las redes
y los sistemas distribuidos funcionan de forma más eficiente gracias al repartimiento del trabajo
mediante el uso de plataformas especializadas para tareas concretas (por ejemplo, servidores de
bases de datos), y todas las partes implicadas pueden conectarse a la red desde cualquier lugar del
mundo. Otras ventajas son la excelente escalabilidad de las arquitecturas cliente-servidor
implementadas, así como la posibilidad de trabajar en la nube fácilmente.
Desventajas
Una de las desventajas de RPC es que no existe un estándar unificado para esta tecnología. Las
diferentes implementaciones, la mayoría específicas de cada empresa (por ejemplo, ONC-RPC de
Sun), no suelen ser compatibles entre sí. Además, los niveles de transferencia de los sistemas
basados en RPC conllevan una cierta pérdida de velocidad, al contrario que las llamadas a
procedimiento puramente locales. Como el cliente y el servidor utilizan diferentes entornos de
ejecución para sus respectivas rutinas, el uso de recursos (por ejemplo, archivos) también se
vuelve más complejo. Por lo tanto, el protocolo RPC no resulta muy adecuado para transferir
grandes cantidades de datos.
13
La división en diferentes instancias de procesamiento también vuelve el sistema más susceptible a
errores. Los mensajes pueden perderse durante el proceso de comunicación (por un error de red o
el fallo de algún nodo) o pueden ocurrir retrasos e interrupciones que produzcan complicaciones
como problemas de timing, dobles ejecuciones redundantes (por ejemplo, de llamadas a
procedimiento) o asincronías no deseadas en la comunicación entre los dispositivos. Con la RPC
síncrona, el cliente podría verse afectado por algún problema del servidor (por ejemplo, una caída)
si el proceso solicitante espera en vano el valor de retorno. Por otro lado, el servidor se ralentiza si
la respuesta del cliente se retrasa o no llega en absoluto. Esta susceptibilidad a los errores puede
influir mucho en los procesos, especialmente en las arquitecturas grandes con un alto grado de
división de tareas.
Debido a todas estas posibles causas de error, hay que dominar la semántica especial de los
errores de la RPC, lo que vuelve la programación relativamente más compleja. Los desarrolladores
deben lidiar con los aspectos relacionados con la seguridad de los sistemas distribuidos y su
comunicación a través de RPC y UDP/IP o TCP/IP –seguridad de red, piratería, ataques de
denegación de servicio, etc.
SSH
Definición
SSH es un protocolo que garantiza que tanto el cliente como el servidor remoto intercambien
informaciones de manera segura y dinámica. El proceso es capaz de encriptar los archivos
enviados al directorio del servidor, garantizando que las alteraciones y el envío de datos sean
realizados de la mejor forma.
SSH es una sigla, o acrónimo, para el término secure shell, que significa cápsula segura. En la
práctica, el protocolo SSH es un mecanismo de seguridad ofrecido por los servicios de hospedaje.
Su función es garantizar que haya una conexión segura entre el computador y el servidor remoto,
garantizando la transferencia de datos sin ninguna pérdida de información.
El SSH tiene la función de permitir a los usuarios y desarrolladores realizar cualquier modificación
en sitios y servidores utilizando una conexión simple.
De esa forma, por medio de un computador conectado a internet, esa persona puede configurar,
modificar archivos e incluso trabajar en el desarrollo de una página web.
La propuesta de ese protocolo es justamente crear un método seguro, que garantice que no habrá
ninguna invasión de esos archivos y de sus códigos.
Por eso, son usadas criptografías que garantizan que solamente dos puntos accedan a las
informaciones: el servidor y el computador que envió los datos para ese local remoto.
Funcionamiento
En la práctica, el SSH ofrece un mecanismo para que haya la autenticación de ese usuario remoto,
garantizando que esa persona tenga autorización para comunicarse con el servidor.
14
De esa manera, es creada la conexión por medio del protocolo y las informaciones son
transportadas en ese modelo de secure shell, con la criptografía que protege los datos.
El SSH es accedido vía terminal, independientemente del sistema operacional usado, y entonces es
desarrollada la criptografía que va a proteger las informaciones. Por medio de la ventana es hecha
la conexión con el servidor remoto, y entonces el proceso se desarrolla.
Criptografías
La criptografía es lo que garantiza, además de la seguridad del sitio, la protección de conexión
entre el cliente y el servidor remoto. Sin embargo, hay diferentes estructuras de criptografía que
pueden ser aplicadas a la hora de usar el protocolo SSH en esa demanda.Son, básicamente, tres
alternativas:
• simétrica,
• asimétrica,
• y hashing.
Criptografía simétrica.
Esta es una forma de criptografía que es realizada por medio de una clave secreta, esa que es
compartida apenas entre el servidor y el usuario.
Su papel es encriptar o desencriptar el mensaje que es transferido en ese proceso, sin embargo, el
Secure Shell solo ofrece la lectura del contenido mediante la presentación de esa clave. La
nomenclatura de referencia a la asimetría es originada del proceso utilizado para generar esa
clave. Ella es creada por un algoritmo que, automáticamente, envía la clave para las dos partes
involucradas: cliente y servidor. Pero, no hay transferencia de esa información entre las dos
partes, cabiendo al algoritmo enviarla a cada una separadamente.Cada vez que una sesión SHH es
creada, una nueva clave de criptografía es generada en el momento anterior a la autenticación.
15
Así, a la hora de transferir el archivo, el usuario ya tiene la contraseña utilizada para encriptar el
contenido y entonces realizar ese envío al servidor.
Criptografía asimétrica:
Ese modelo es el opuesto al anterior: son usadas dos claves, una para el cliente y otra para el
servidor, para que haya la criptografía de los datos transferidos. Las claves son llamadas públicas y
privadas, formando entonces la combinación necesaria para generar el SSH y su protocolo de
seguridad. En ese modelo, la clave pública es distribuida de forma abierta y compartida. Sin
embargo, a partir de ella no es posible descubrir cuál es la clave privada. Eso sucede gracias a un
proceso que funciona de la siguiente manera: mensajes criptografiados por claves públicas solo
pueden ser desencriptados por la clave privada de la misma máquina. La clave privada, en medio a
este proceso, debe permanecer inaccesible a terceros, siendo de pose y uso del cliente. Esto es
fundamental, una vez que su uso permite desencriptar las claves públicas, y de esta forma acceder
al contenido transferido.
Hashing:
16
El hashing es un método unidireccional de criptografía usado en el SSH. Esta práctica consiste en
crear un hash, por medio de un algoritmo, para garantizar que el mensaje será protegido en una
forma específica de criptografía y códigos de autenticación. El proceso es hecho usando HMACs
(Hash-based Message Authentication Codes), garantizando que no haya violación en los códigos
que serán recibidos por el servidor remoto.
SSH opera en el puerto TCP 22 de forma predeterminada (aunque esto se puede cambiar si es
necesario). El host (servidor) escucha en el puerto 22 (o cualquier otro puerto SSH asignado) para
las conexiones entrantes. Organiza la conexión segura mediante la autenticación del cliente y la
apertura del entorno de shell correcto si la verificación tiene éxito.
El cliente debe iniciar la conexión SSH iniciando el protocolo TCP con el servidor, asegurando una
conexión simétrica segura, verificando si la identidad mostrada por el servidor coincide con los
registros anteriores (normalmente grabados en un archivo de almacén de claves RSA) y presenta
las credenciales de usuario necesarias para autenticar la conexión.
Hay dos etapas para establecer una conexión: primero ambos sistemas deben acordar estándares
de cifrado para proteger futuras comunicaciones, y segundo, el usuario debe autenticarse. Si las
credenciales coinciden, se concede acceso al usuario.
Una vez que esto se establece, las dos partes usan lo que se conoce como Algoritmo de
Intercambio de Claves Diffie-Hellman para crear una clave simétrica. Este algoritmo permite que
17
tanto el cliente como el servidor lleguen a una clave de cifrado compartida que se utilizará en
adelante para cifrar toda la sesión de comunicación.
1. Tanto el cliente como el servidor coinciden en un número primo muy grande, que por
supuesto no tiene ningún factor en común. Este valor de número primo también se
conoce como el valor semilla (seed value).
2. Luego, las dos partes acuerdan un mecanismo de cifrado común para generar otro
conjunto de valores manipulando los valores semilla de una manera algorítmica específica.
Estos mecanismos, también conocidos como generadores de cifrado, realizan grandes
operaciones sobre la semilla. Un ejemplo de dicho generador es AES (Advanced Encryption
Standard).
3. Ambas partes generan independientemente otro número primo. Esto se utiliza como una
clave privada secreta para la interacción.
4. Esta clave privada recién generada, con el número compartido y el algoritmo de cifrado
(por ejemplo, AES), se utiliza para calcular una clave pública que se distribuye a la otra
computadora.
5. A continuación, las partes utilizan su clave privada personal, la clave pública compartida de
la otra máquina y el número primo original para crear una clave compartida final. Esta
clave se calcula de forma independiente por ambos equipos, pero creará la misma clave
de cifrado en ambos lados.
6. Ahora que ambas partes tienen una clave compartida, pueden cifrar simétricamente toda
la sesión SSH. La misma clave se puede utilizar para cifrar y descifrar mensajes (leer:
sección sobre cifrado simétrico).
Ahora que se ha establecido la sesión cifrada segura simétricamente, el usuario debe ser
autenticado.
Aunque las contraseñas se cifran, todavía no se recomienda usar contraseñas para conexiones
seguras. Esto se debe a que muchos robots pueden simplemente realizar ataque de fuerza bruta
para descifrar contraseñas fáciles o predeterminadas y así obtener acceso a tu cuenta. En vez de
eso, la alternativa recomendada es un par de claves SSH.
Se trata de un conjunto de claves asimétricas utilizadas para autenticar al usuario sin necesidad de
introducir ninguna contraseña
18
Ventajas
• Conexión remota a otro PC
• Requiere Autenticación
• Encriptación de la información para la seguridad a la hora de transferir datos.
Desventajas
• Necesidad de conocimientos informáticos (comandos)
• No tiene entorno gráfico.
Los recursos y las cargas de trabajo en la nube están expuestos a una amplia variedad de
amenazas de ciberseguridad, como las filtraciones de datos, el ransomware, los ataques DDoS y
los ataques de phishing. Los ciberatacantes pueden explotar las vulnerabilidades de la seguridad
en la nube, utilizando credenciales robadas o aplicaciones comprometidas para perpetrar ataques,
interrumpir servicios o robar datos confidenciales. Disponer de sistemas y prácticas de seguridad
en la nube sólidos es fundamental para mantener la disponibilidad de las aplicaciones vitales para
la empresa, proteger la información confidencial y garantizar el cumplimiento de la normativa.
19
Ejemplos de vulnerabilidades de la nube
Seguridad de perímetros
La seguridad está muy relacionada con el acceso. Generalmente, los entornos tradicionales
controlan el acceso mediante un modelo de seguridad de perímetro. Los entornos de nube se
encuentran extremadamente conectados, lo que facilita el tráfico para omitir las defensas
tradicionales del perímetro. Las interfaces de programación de aplicaciones (API) que no son
seguras, la gestión deficiente de la identidad y las credenciales, los secuestros de cuentas y los
infiltrados malintencionados pueden representar amenazas para el sistema y los datos. Para evitar
el acceso no autorizado a la nube, se debe adoptar un enfoque centrado en los datos. Cifrar los
datos. Fortalecer el proceso de autorización. Exigir contraseñas sólidas y autenticación de doble
factor. Aplicar mecanismos de seguridad en todos los niveles.
20
Ahora todo está en el software.
La palabra "nube" hace referencia a los recursos alojados que llegan al usuario a través del
software. Las infraestructuras de cloud computing, junto con todos los datos que se procesan, son
dinámicas, escalables y portátiles. Los controles de seguridad en la nube deben responder ante las
variables del entorno y acompañar las cargas de trabajo y los datos en reposo y en tránsito, ya sea
como partes inherentes de las cargas de trabajo (p. ej., cifrado) o de forma dinámica a través de
un sistema de gestión de nube y API. Esto permite proteger los entornos de nube de la corrupción
del sistema y la pérdida de datos.
Las amenazas sofisticadas constituyen todo aquello que impacta de forma negativa en la
informática moderna que, sin duda, incluye a la nube. Los sistemas malware cada vez más
sofisticados y los demás ataques, como las amenazas persistentes avanzadas (APT), están
diseñados para evadir las defensas de la red aprovechando los puntos vulnerables de la pila
informática. Las filtraciones de datos pueden dar lugar a la divulgación de información no
autorizada y la alteración de los datos. No hay una solución clara para estas amenazas, pero es su
responsabilidad estar al tanto de las prácticas de seguridad en la nube en constante evolución
para mantenerse al día con las nuevas amenazas.
Las prácticas de seguridad en la nube son similares en muchos aspectos a las prácticas de
seguridad informática y de red tradicionales, pero hay algunas diferencias clave. A diferencia de lo
que ocurre con la seguridad de TI convencional, la seguridad en la nube suele regirse por un
modelo de responsabilidad compartida en el que el proveedor de servicios en la nube es
responsable de gestionar la seguridad de la infraestructura subyacente (por ej., servicios de
almacenamiento en la nube, servicios de informática en la nube, servicios de redes en la nube) y el
cliente es responsable de gestionar la seguridad de todo lo que se encuentra por encima del
hipervisor (por ej., sistemas operativos invitados, usuarios, aplicaciones, datos). El siguiente
diagrama muestra el modelo de responsabilidad compartida que estipula AWS.
21
Independientemente del tipo de implementación de nube que utilice, usted debe encargarse de la
seguridad de su propio espacio en la nube. Usar una nube cuyo mantenimiento es responsabilidad
de otra persona no significa que usted pueda, ni deba, relajarse. La falta de la diligencia
correspondiente es la principal causa de las fallas en la seguridad. La seguridad en la nube es
responsabilidad de todos, lo cual incluye tomar las siguientes medidas:
22
estar activas, pero sin supervisión. Por eso pueden desactualizarse rápidamente, lo cual implica
que no se instalarán los parches de seguridad. La gestión del ciclo de vida y las políticas de control
pueden ser de utilidad.
Considerar la portabilidad
¿Puede trasladar fácilmente sus cargas de trabajo a otra nube? Los acuerdos de nivel de servicio
(SLA) deben definir claramente cuándo y cómo el proveedor de la nube devuelve los datos o las
aplicaciones del cliente. Incluso si no prevé trasladar ningún elemento pronto, es muy probable
que lo haga más adelante. Ocúpese de la portabilidad ahora para evitar problemas en el futuro.
Las nubes públicas son adecuadamente seguras para muchos tipos de cargas de trabajo, pero no
son adecuadas para todo, en gran medida, porque no cuentan con el aislamiento de las nubes
privadas. Las nubes públicas dan soporte a la arquitectura multiempresa, lo cual significa que
usted alquila la potencia informática (o el espacio de almacenamiento) al proveedor de la nube
junto con otras empresas. Cada inquilino firma un acuerdo de nivel de servicio (SLA) con el
proveedor de la nube que documenta quién es responsable y por qué cosas se responsabiliza. Es
muy parecido a alquilar un espacio físico a un arrendador. El arrendador (proveedor de la nube)
promete realizar el mantenimiento del edificio (infraestructura de la nube), tener las llaves
(acceso) y, en general, no estorbar al inquilino (privacidad). A cambio, el inquilino promete no
hacer nada (p. ej., ejecutar aplicaciones que no son seguras) que pudiera corromper la integridad
del edificio o molestar a otros inquilinos. Pero usted no puede elegir a sus vecinos, y es posible
que alguno de ellos permita el acceso a algo malicioso. Mientras el equipo de seguridad de
infraestructura del proveedor de la nube controla si se producen eventos inusuales, las amenazas
23
agresivas o imperceptibles (como los malintencionados ataques distribuidos de denegación de
servicio [DDoS]) pueden afectar negativamente a otros inquilinos.
Las decisiones de seguridad están muy relacionadas con la tolerancia al riesgo y con el análisis de
los costos y los beneficios. ¿Cuál es el impacto de los posibles riesgos y beneficios en el
funcionamiento general de su empresa? ¿Qué es lo más importante? No todas las cargas de
trabajo demandan el nivel más alto de cifrado y seguridad. Considérelo de esta manera: cerrar su
casa con llave mantiene todas sus pertenencias relativamente seguras, pero, aun así, guarda sus
cosas más valiosas en una caja fuerte. Es bueno tener opciones.
Por eso cada vez más empresas adoptan las nubes híbridas, que ofrecen lo mejor de todas las
nubes. La nube híbrida es una combinación de dos o más entornos interconectados de nubes
públicas o privadas.
Las nubes híbridas le permiten elegir dónde colocar las cargas de trabajo y los datos en función del
cumplimiento, las auditorías, las políticas o los requisitos de seguridad; de esta manera, protegen
las cargas de trabajo especialmente confidenciales en una nube privada y ejecutan las cargas de
trabajo menos confidenciales en la nube pública. Hay algunos desafíos singulares en cuanto a la
seguridad en la nube híbrida (como la migración de datos, el aumento de la complejidad y una
mayor superficie de ataque), pero la presencia de varios entornos puede constituir una de las
defensas más fuertes contra los riesgos de seguridad.
24
Prácticas recomendadas de seguridad para los clientes de la nube
Los clientes de la nube deben instituir diversas medidas de seguridad para proteger las
aplicaciones y los datos basados en la nube y mitigar los riesgos de seguridad. Entre las
habituales prácticas recomendadas de seguridad en la nube se incluyen:
• Proteger la infraestructura virtual. Los servidores virtuales, los almacenes de datos, los
contenedores y otros recursos en la nube también son un objetivo común de los
ciberdelincuentes. Los ciberatacantes pueden tratar de explotar las herramientas de
aprovisionamiento automático como Puppet, Chef y Ansible para organizar ataques e
interrumpir servicios. Los clientes deben establecer sistemas y prácticas de seguridad
sólidos para evitar el acceso no autorizado a los scripts de automatización y las
herramientas de aprovisionamiento de la nube.
• Proteger claves SSH de API. Las aplicaciones en la nube suelen invocar API para detener o
iniciar servidores, instanciar contenedores o realizar otros cambios en el entorno. Las
credenciales de acceso a API, como las claves SSH, a menudo se incrustan en el código
fuente de las aplicaciones, se colocan en repositorios públicos como GitHub y luego son
objeto de ataques maliciosos. Las organizaciones deben eliminar las claves SSH
incrustadas de las aplicaciones y asegurarse de que solo las aplicaciones autorizadas
tengan acceso a ellas.
• Proteger el código de los procesos de DevOps. Los atacantes también pueden tratar de
explotar las vulnerabilidades de las aplicaciones en la nube a lo largo del proceso de
desarrollo y entrega. Los desarrolladores suelen insertar las credenciales de seguridad en
el código fuente almacenado en el almacenamiento compartido o en los repositorios de
código públicos. Si acaban en las manos equivocadas, las credenciales de aplicaciones
pueden utilizarse para robar información de propiedad exclusiva o causar estragos. Los
clientes deben eliminar los secretos del código fuente e implantar sistemas y prácticas
para supervisar y controlar el acceso de forma automática en función de políticas.
25
• Proteger las cuentas de administración para las aplicaciones SaaS. Cada oferta de SaaS
incluye una consola de gestión para administrar los usuarios y servicios. Las cuentas de
administración SaaS son una marca común para hackers y ciberdelincuentes. Los clientes
deben controlar y supervisar estrictamente los privilegios de acceso a la consola de
administración SaaS para garantizar la seguridad del SaaS y reducir los riesgos.
Referencias Bibliográficas
Qué es una VPN y cómo funciona para la privacidad de la información. Welivesecurity. Recuperado
el 09 de octubre de 2021 de https://www.welivesecurity.com/la-es/2012/09/10/vpn-
funcionamiento-privacidad-informacion/
Ramírez I. (29 de enero 2021). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?.
Xataka. Recuperado el 09 de octubre de 2021 de https://www.xataka.com/basics/que-es-una-
conexion-vpn-para-que-sirve-y-que-ventajas-tiene
Souza I. (16 de abril de 2020). Descubre qué es SSH (Secure Shell) y para qué sirve ese protocolo.
rockcontent. Recuperado el 09 de octubre de 2021 de https://rockcontent.com/es/blog/ssh/
26