Actividad 4 Corte2 Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN

SUPERIOR

INGENIERÍA DE SISTEMAS

TALLER # 4
SEGURIDAD EN EL CLOUD COMPUTING

ESTUDIANTE
ALEXANDER GONZALEZ PEÑA
CC: 1101018739

ASIGNATURA
CLOUD COMPUTING
GRUPO: 30199

PROFESOR
JUAN JOSE CRUZ GARZON
1
Tabla de contenido
Tabla de contenido.............................................................................................................................. 2
ACTIVIDAD ........................................................................................................................................... 3
Redes Virtuales Privada (VPN) ............................................................................................................ 3
Definición ........................................................................................................................................ 3
Funcionamiento .............................................................................................................................. 4
Túnel VPN ........................................................................................................................................ 5
Funcionamiento Servidores VPN..................................................................................................... 5
Tipos de VPN ................................................................................................................................... 5
Protocolos VPN................................................................................................................................ 6
USOS ................................................................................................................................................ 6
Ventajas ........................................................................................................................................... 9
Desventajas ..................................................................................................................................... 9
Cosas que debes tener en cuenta ................................................................................................. 10
Conexiones Remotas ......................................................................................................................... 10
Remote Procedure Call(RPC) ............................................................................................................. 10
Definición ...................................................................................................................................... 10
Stub del cliente y stub del servidor: funcionamiento de RPC ....................................................... 11
Clústeres de ordenadores y cloud computing: ámbitos de uso de RPC ....................................... 12
Ventajas ......................................................................................................................................... 13
Desventajas ................................................................................................................................... 13
SSH..................................................................................................................................................... 14
Definición ...................................................................................................................................... 14
Funcionamiento ............................................................................................................................ 14
Criptografías .................................................................................................................................. 15
Funcionamiento con las técnicas de cifrado ................................................................................. 17
Negociación de cifrado de sesión.................................................................................................. 17
Autenticación del usuario ............................................................................................................. 18
Ventajas ......................................................................................................................................... 19
Desventajas ................................................................................................................................... 19
Modelos de seguridad en cloud computing ...................................................................................... 19

2
Ejemplos de vulnerabilidades de la nube.................................................................................. 20
¿Por qué la seguridad en la nube es diferente? ............................................................................ 20
Seguridad de perímetros ........................................................................................................... 20
Ahora todo está en el software. ................................................................................................ 21
Entorno de amenazas sofisticadas ............................................................................................ 21
La seguridad en la nube es una responsabilidad de todos ........................................................... 21
Usar software confiable ............................................................................................................ 22
Entender el concepto de cumplimiento .................................................................................... 22
Administrar los ciclos de vida. ................................................................................................... 22
Considerar la portabilidad ......................................................................................................... 23
Supervisar los entornos constantemente ................................................................................. 23
Elegir al equipo de seguridad capacitado ................................................................................. 23
¿Son seguras las nubes públicas?.................................................................................................. 23
Disminuir el riesgo con la nube híbrida ......................................................................................... 24
Prácticas recomendadas de seguridad para los clientes de la nube ............................................. 25
Referencias Bibliográficas ................................................................................................................. 26

ACTIVIDAD
- Redes Virtuales Privada (VPN), que son, características, ventajas y desventajas,
arquitectura, Tipos de VPN.
- Conexiones remotas (Remote Procedure Call - RPC) y SSH, que son,
características, ventajas y desventajas, Tipos.
- Modelos de seguridad en cloud computing, Acceso y seguridad: La importancia de
firewall del cloud.

Entregar un documento con la consulta propuesta, La estructura del documento (PDF o


Word) debe contener: Portada, Introducción, desarrollo de la consulta, Conclusiones y
Referencias Bibliográfica.

Redes Virtuales Privada (VPN)


Definición
VPN significa «red privada virtual» y es un servicio que protege tu conexión a internet y te permite
disfrutar de privacidad online. Crea un túnel cifrado para tus datos, oculta tu dirección IP para

3
proteger tu identidad online y te permite utilizar los puntos de acceso wifi públicos de forma
segura.

Funcionamiento

Normalmente, cuando intentas acceder a un sitio web, tu proveedor de servicios de internet


recibe la solicitud y te redirige a tu destino. Pero cuando te conectas a una VPN, primero redirige
tu tráfico de internet a través de un servidor VPN, antes de enviarlo a tu destino. Esto es lo que
sucede cuando te conectas a una VPN

La VPN cambia la IP y oculta la ubicación

Las personas que trabajan en países donde la libertad de expresión está limitada dependen de una
conexión a Internet privada para trabajar. A veces, sus vidas pueden depender de ello. Alguien que
vive bajo un régimen autoritario debe usar un servidor VPN para ocultar su dirección IP y
garantizar una seguridad adicional para sus mensajes confidenciales.

Una VPN cifra los datos

Usar una VPN es una buena idea incluso si navegas desde casa. El cifrado VPN es importante si
quieres proteger tu tráfico de internet y minimizar tu rastro online. De esta forma, tu proveedor
de servicios de internet no podrá vender todo tu historial de navegación al mejor postor.

1. Cuando te conectas a un servicio de red privada virtual, autentica a tu cliente con un


servidor VPN.

4
2. El servidor aplica entonces un protocolo de cifrado a todos los datos que envías y recibes.
3. El servicio VPN crea un «túnel» cifrado a través de internet. Esto protege los datos que
viajan entre ti y tu destino.
4. Para garantizar que todos los paquetes de datos permanezcan seguros, una VPN los
encierra en un paquete externo, que se cifra mediante encapsulación. Este proceso
mantiene los datos seguros durante la transferencia y es el elemento central el túnel de la
VPN.
5. Cuando los datos llegan al servidor, el paquete externo se elimina mediante un proceso de
descifrado.

Túnel VPN

El túnel VPN se crea autenticando primero a tu cliente (un ordenador, smartphone o tableta) con
un servidor VPN. A continuación, el servidor utiliza uno de los varios protocolos de cifrado para
asegurarse de que nadie pueda supervisar la información que viaja entre ti y tu destino online.

Es importante recordar que, antes de enviar y recibir datos a través de internet, deben dividirse
primero en paquetes. Para garantizar que todos los paquetes de datos permanezcan seguros, una
VPN los encierra en un paquete externo, que se cifra mediante un proceso llamado encapsulación.

Este paquete externo mantiene los datos seguros durante el proceso de transferencia y es el
elemento central del túnel de la VPN. Cuando los datos llegan al servidor VPN, el paquete externo
se elimina para acceder a los datos que contiene mediante un proceso de descifrado.

Funcionamiento Servidores VPN

Una vez que se establece el túnel VPN, tu dispositivo envía información cifrada (como el sitio web
que quieres visitar) al servidor VPN. El servidor la descifra y reenvía la información al servidor web
designado. También oculta tu dirección IP real antes de enviar los datos. En su lugar, parecerá que
tienes la dirección IP del servidor VPN al que te has conectado.

Cuando el servidor web responde, el servidor VPN cifra los datos y los envía a través de tu
proveedor de servicios de internet. Tu cliente VPN descifrará los datos una vez que lleguen a tu
dispositivo.

Tipos de VPN
Todos los tipos de VPN se pueden dividir en dos categorías principales.

VPN de acceso remoto

5
Una VPN de acceso remoto permite a los usuarios conectarse a una red remota, generalmente
utilizando un software especial. Si alguna vez has tenido que iniciar sesión en la red de tu oficina,
lo más probable es que también hayas utilizado una VPN de acceso remoto. Hace que trabajar
fuera de la oficina sea más seguro y fácil, ya que los empleados pueden acceder a los datos y
recursos desde cualquier lugar.

VPN punto a punto


Las VPN punto a punto las utilizan principalmente las empresas, en particular las grandes
corporaciones. Permiten a los usuarios de ubicaciones seleccionadas acceder a las redes de los
demás de forma segura. Es una forma extraordinaria de conectar todas las oficinas y permitir que
diferentes sucursales compartan recursos e información de forma segura.

Protocolos VPN
Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las
manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si
el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente,
este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr
este objetivo, se pueden utilizar los siguientes protocolos

- IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos


de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos
métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de
56 bit y 168 bit (triple DES).
- PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas.
PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo
Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
- L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de
IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por
sí mismo.

USOS
A nadie le gusta que lo vigilen ni que sigan sus pasos, aunque no haya nada que ocultar. Por eso,
es buena idea mejorar tu nivel de privacidad. Cuando navegas online utilizando una VPN, tu tráfico
se cifra para que nadie pueda ver tu actividad online. Aquí tienes algunas razones más por las que
necesitas una VPN

Uso de redes Wi-Fi públicas con regularidad


Una VPN protege las conexión en redes wifi-públicas para que puedas navegar de forma privada.
Los hackers disponen de muchos métodos para robar los datos en puntos de acceso públicos, pero
con una VPN el tráfico online es invisible a sus ojos.

6
Acceso a contenido Protegido
Una de las razones más habituales por las que se usa una VPN es acceder a contenido. Si quieres
acceder a contenido desde cualquier parte del mundo, una VPN puede serte de ayuda. Viaja con
VPN en tu dispositivo y nunca volverás a perderte las publicaciones de tus amigos en las redes
sociales.

Proteccion online
A los organismos gubernamentales, vendedores y proveedores de servicios de internet les
encantaría rastrear y recopilar tu historial de navegación, mensajes y otros datos privados. ¿Y cuál
es la mejor forma de ocultar estos datos? Usar una VPN que cifre tu tráfico, oculte tu IP y cubra tu
rastro online. Puede utilizarse en casa, en el trabajo y vayas donde vayas, para d

Videojuegos
Las personas a las que les gusta jugar a videojuegos online también tienen que lidiar con ataques
DDoS y limitaciones del ancho de banda. Por suerte, puedes olvidarte de todos estos problemas
con NordVPN. Si te entusiasman los videojuegos y quieres disfrutar de una conexión estable y
segura, debes usar una VPN.

Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente
conectadas, como es el caso de trabajadores que están en ese momento fuera de la oficina o
empresas con sucursales en varias ciudades que necesitan acceder a una única red privada.

Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una
empresa desde Internet es poco menos que una locura. Aunque el acceso esté protegido con una
contraseña, podría ser capturada en un punto de acceso WiFi público o avistada por un
observador malintencionado.

Teletrabajo y VPN son conceptos que con frecuencia van de la mano

Por el contrario, el riesgo disminuye si el trabajador y la empresa se conectan mediante una


conexión VPN. El acceso está protegido, la conexión está previsiblemente cifrada y el trabajador
tiene el mismo acceso que si estuviera presencialmente ahí.

Evitar censura y bloqueos geográficos de contenido


Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como de los
usuarios, se han ido popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos
relacionados con un concepto muy sencillo: falsear dónde estás.

7
Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con
Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los
servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos
disponibles solo allí, como podría ser Netflix.

De igual modo, esta misma lógica se puede usar para acceder a aquellos contenidos que
estuvieran censurados o bloqueados en tu país, pero no allí donde se encuentra el servidor VPN.
Así es como millones de ciudadanos chinos logran conectarse a Facebook y otras 3.000 webs
bloqueadas en el país.

Capa extra de seguridad


Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan acompañadas
de un cifrado de los paquetes que se transmiten con ellas, por lo que es normal oir la
recomendación de que, si necesitas conectarte a un punto de acceso Wi-Fi público, al menos uses
te conectes con una VPN.

Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que
no confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un
ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra
la capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes
se enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer
nada con ellos.

No obstante, hay letra pequeña en esto, pues mientras estás desconfiando de la red pública Wi-Fi,
estás poniendo toda tu fé en el servidor de VPN, que puede de igual modo capturar todo tu
tráfico, guardar registros de lo que haces o incluso vender tu ancho de banda al mejor postor. Una
VPN es tan segura y útil como su proveedor. Si no confías en tu VPN, no la uses, pues en vez de
tener una capa de seguridad adicional, tendrás al enemigo en casa y mirando absolutamente todo
lo que haces en Internet.

8
Descargas P2P
Otro uso común de las conexiones VPN se encuentra en las descargas P2P, lo cual en estos
tiempos generalmente es sinónimo de descargar desde BitTorrent. Antes de que me pongas un
parche en el ojo, una pata de palo y me obligues a pasar por la quilla, las conexiones VPN también
tienen usos en la descarga P2P aunque bajes torrents completamente legales.

Desgraciadamente es cada vez común que los proveedores de Internet decidan meter las narices
en cómo enviamos y recibimos los ceros y unos en la Red, y aunque les encanta que visitemos
páginas web normales, que descarguemos no les hace tanta gracia: demasiado tráfico, y además
probablemente te estás descargando algo ilegal.

Algunos proveedores bloquean por completo las descargas P2P, mientras que otros simplemente
la boicotean para que funcione mal y te rindas por ti mismo. Igual que puedes usar una conexión
VPN para evitar la censura de tu país, también puedes en ocasiones evitar que tu proveedor de
Internet boicotee tus descargas P2P.

Ventajas
- Funciona en todas las aplicaciones, pues enruta todo el tráfico de Internet, a diferencia
de los servidores proxy, que solo puedes usar en el navegador web y un puñado de
aplicaciones más que te dejan configurar las opciones de conexión avanzadas.
- Se conecta y desconecta fácilmente. Una vez configurado, puedes activar y desactivar
la conexión a tu antojo.
- Seguridad adicional en puntos de acceso WiFi, siempre y cuando la conexión esté
cifrada, claro
- Falseo de tu ubicación, como ya hemos visto en el apartado anterior, una conexión VPN
es un modo eficaz de evitar la censura o acceder a contenido limitado a cierta región.
- Tu proveedor de Internet no puede saber a qué te dedicas en Internet. ¿No te apetece
que tu proveedor de Internet sepa que te pasas horas viendo vídeos de gatitos en
YouTube? Con una VPN no sabrán a que te dedicas, pero ojo, que sí lo sabrá la compañía
que gestiona el VPN.

Desventajas
- Una conexión a Internet más lenta
- Bloqueos específicos a los servicios VPN (por ejemplo, por Netflix)
- Uso ilegal de las propias VPN
- No saber cómo de fuerte es el cifrado proporcionado por la VPN
- El registro y la posible reventa a terceros de tus hábitos en Internet
- Pérdidas de conexión
- Una injustificada sensación de impunidad al estar conectado

9
- VPN gratuitas: a veces peor que no tener ninguna

Cosas que debes tener en cuenta


Hasta ahora todo muy bonito, usar conexiones VPN parece estar lleno de ventajas: más seguridad,
privacidad mejorada, salto de los bloqueos geográficos... Antes de que te lances a comprar un
servicio de VPN o registrarte en uno gratuito, hay unos cuantos apartados que debes tener en
cuenta:

- El precio. Aunque hay servicios VPN gratuitos, obviamente no puedes esperar mucho de
ellos, pues con frecuencia estarán muy limitados, serán muy lentos o no sean muy de fiar.
Hay algunas excepciones, no obstante.
- La velocidad se resiente. La diferencia entre conectarte a Internet directamente o que tus
datos tracen una ruta que atraviesa medio mundo puede ser abrumadora. Si tu servidor
VPN está muy lejos, experimentarás mucha latencia a la hora de navegar por la red.
Además de latencia, es normal que la velocidad de descarga y subida máxima estén
limitadas.
- Su seguridad no es infalible. Esto ya lo hemos dicho varias veces, pero nunca está de más
repetirlo. Solo porque el icono de la conexión tenga un candado no quiere decir que la
conexión sea segura, especiamente si estamos hablando de conexiones VPN basadas en el
protocolo PPTP.
- No siempre pueden falsear tu ubicación. Especialmente en el móvil, cada vez hay más
tecnologías por las cuales se puede triangular y aproximar tu ubicación más allá de tu
dirección IP.
- No te proporcionan anonimato. Usar una VPN no supone que la navegación sea anónima.
La combinación ganadora para un mayor anonimato, si hacemos caso a Edward Snowden,
es usar a la vez una conexión VPN y Tor.

Conexiones Remotas

Remote Procedure Call(RPC)

Definición

10
La llamada a procedimiento remoto es una tecnología que regula la comunicación entre procesos,
es decir, el intercambio de información entre procesos de sistema. En 1984, los informáticos
Andrew Birrell y Bruce Nelson definieron a la RPC como un mecanismo síncrono “que transfiere el
flujo de control y los datos entre dos espacios de direcciones a través de una red de banda
estrecha como llamada a proceso”. Al traspasar el espacio de direcciones, los procesos pueden
iniciarse en un ordenador remoto conectado a la red y pueden incluirse instancias externas en
procesos de cálculo y procesamiento de datos de manera operativa. El proceso de comunicación
con RPC consta del envío de parámetros y el retorno de un valor de función. A menudo, no se
limita a una sola llamada, ya que en la práctica se procesan muchas solicitudes en paralelo.

En última instancia, el concepto subyacente a la llamada a procedimiento remoto tiene como


objetivo armonizar los niveles de procesamiento: idealmente, para los programadores y usuarios,
no debería suponer ninguna diferencia de qué llamada a procedimiento se trate. En otras
palabras: las llamadas remotas deberían ser tan fáciles de implementar como las locales (principio
de transparencia), al menos en teoría. En las redes y arquitecturas cliente-servidor, las llamadas
RPC suponen un proceso de comunicación bidireccional orientada a solicitudes y complementan la
comunicación basada puramente en mensajes, que sigue el paradigma de entrada y salida (uso de
funciones de E/S).

Stub del cliente y stub del servidor: funcionamiento de RPC

Las llamadas a procedimiento remoto siempre se ejecutan siguiendo un patrón determinado: por
ejemplo, un cliente contacta con un servidor de base de datos central para buscar una pieza de
repuesto. El servidor remoto revisa entonces la base de datos y envía el resultado al cliente. Este
último procesa los datos recibidos y muestra, por ejemplo, una lista con los datos del inventario en
un software de gestión.

En la implementación de una Remote Procedure Call, en el lado del emisor y del receptor
participan unas instancias especiales llamadas stubs. El stub del cliente actúa como sustituto del
procedimiento del servidor remoto en el lado del cliente, mientras que el stub del
servidor sustituye al código del cliente que realiza la llamada en el lado del servidor. Disfrazando el
“alejamiento” del código en el otro lado, los stubs simulan operar como una unidad local
funcional. Al mismo tiempo, actúan como interfaces de procedimiento. La secuencia típica de una
llamada RPC podría resumirse en los siguientes pasos:

1. El código del cliente llama a un procedimiento stub (stub del cliente local).
2. Sobre la base de los parámetros transferidos en la llamada a procedimiento,
el stub del cliente genera un mensaje apto para enviarse que se adhiere al protocolo
RPC. Durante la transferencia, se lleva a cabo una serialización en la cual los datos
estructurados se traducen a una forma de representación secuencial. Este proceso
también se conoce como marshalling (del inglés marshal, que
significa presentar u ordenar).

11
3. El stub del cliente se pone en contacto con el sistema de comunicación del ordenador
local, que suele utilizar TCP/IP o UDP/IP para el subsiguiente intercambio de mensajes
entre el cliente y el servidor.
4. Cuando el mensaje enviado llega al destinatario, el stub del servidor lleva a cabo el
llamado demarshalling o unmarshalling, es decir, que desempaqueta los parámetros
que contiene el mensaje (basado en el RPC protocol).
5. El stub del servidor transfiere los parámetros descodificados, efectuando la llamada a
procedimiento del servidor a nivel local.
6. El valor de la función resultante se comunica al stub del servidor.
7. Ahora, el proceso se lleva a cabo en dirección contraria: se genera un mensaje que
cumpla con el protocolo RPC, el servidor y el cliente se comunican y el valor de
retorno se transfiere al código del cliente en espera. La aplicación continúa
ejecutándose en el ordenador de origen.

Clústeres de ordenadores y cloud computing: ámbitos de uso de RPC

Actualmente, las llamadas RPC se utilizan en muchos ámbitos: son uno de los componentes
fundamentales de los servicios web (por ejemplo, como protocolo XML-RPC para llamadas a
funciones remotas a través de HTTP) y hacen posibles las aplicaciones distribuidas, en las que

12
diferentes ordenadores comparten los recursos disponibles y las tareas entrantes. Entre otras,
aquí se incluyen los servicios informáticos en la nube, los sistemas bancarios o los sistemas de
reservas turísticas, así como las bases de datos. Otros campos de aplicación son los clústeres de
ordenadores (clústeres de alta disponibilidad), las redes entre iguales descentralizadas y
las cadenas de bloques (por ejemplo, de las criptomonedas), que también suelen trabajar con la
tecnología RPC.

Asimismo, las Remote Procedure Calls son básicas para el funcionamiento de los sistemas
operativos actuales: por ejemplo, Windows las utiliza en muchas rutinas que se llevan a cabo
constantemente, como el servicio de fax, la cola de impresión o las conexiones de red
configuradas, que utilizan un servicio de sistema denominado “llamada a procedimiento remoto”.

En el mundo de Unix y Linux, tiene un papel importante el Network File System (NFS), o sistema
de archivos de red, desarrollado por Sun Microsystems. Este sistema utiliza las RPC entre cliente y
servidor para montar el conjunto de archivos de un ordenador remoto en un ordenador local, es
decir, para que estos estén disponibles en el segundo de forma parcial o completa, lo que permite
al usuario administrar los archivos ubicados en un dispositivo remoto como si los tuviera en su
propio ordenador. Estableciendo permisos, se regulan los derechos de lectura y escritura de los
archivos. El Network Information System (NIS), o sistema de información de red, también utiliza
RPC y, por lo tanto, permite administrar los sistemas Unix y Linux de forma centralizada.

Ventajas
El protocolo RPC gestiona la comunicación entre procesos de manera fiable y requiere un tiempo
de procesamiento relativamente corto. Así, se facilita mucho la programación de procesos de
comunicación entre ordenadores remotos, porque, por ejemplo, no es necesario tener en cuenta
las características más complejas de la red que se utiliza. RPC permite además una modularización
coherente: los procesos pueden distribuirse, aligerando así la carga de los ordenadores. Las redes
y los sistemas distribuidos funcionan de forma más eficiente gracias al repartimiento del trabajo
mediante el uso de plataformas especializadas para tareas concretas (por ejemplo, servidores de
bases de datos), y todas las partes implicadas pueden conectarse a la red desde cualquier lugar del
mundo. Otras ventajas son la excelente escalabilidad de las arquitecturas cliente-servidor
implementadas, así como la posibilidad de trabajar en la nube fácilmente.

Desventajas
Una de las desventajas de RPC es que no existe un estándar unificado para esta tecnología. Las
diferentes implementaciones, la mayoría específicas de cada empresa (por ejemplo, ONC-RPC de
Sun), no suelen ser compatibles entre sí. Además, los niveles de transferencia de los sistemas
basados en RPC conllevan una cierta pérdida de velocidad, al contrario que las llamadas a
procedimiento puramente locales. Como el cliente y el servidor utilizan diferentes entornos de
ejecución para sus respectivas rutinas, el uso de recursos (por ejemplo, archivos) también se
vuelve más complejo. Por lo tanto, el protocolo RPC no resulta muy adecuado para transferir
grandes cantidades de datos.

13
La división en diferentes instancias de procesamiento también vuelve el sistema más susceptible a
errores. Los mensajes pueden perderse durante el proceso de comunicación (por un error de red o
el fallo de algún nodo) o pueden ocurrir retrasos e interrupciones que produzcan complicaciones
como problemas de timing, dobles ejecuciones redundantes (por ejemplo, de llamadas a
procedimiento) o asincronías no deseadas en la comunicación entre los dispositivos. Con la RPC
síncrona, el cliente podría verse afectado por algún problema del servidor (por ejemplo, una caída)
si el proceso solicitante espera en vano el valor de retorno. Por otro lado, el servidor se ralentiza si
la respuesta del cliente se retrasa o no llega en absoluto. Esta susceptibilidad a los errores puede
influir mucho en los procesos, especialmente en las arquitecturas grandes con un alto grado de
división de tareas.

Debido a todas estas posibles causas de error, hay que dominar la semántica especial de los
errores de la RPC, lo que vuelve la programación relativamente más compleja. Los desarrolladores
deben lidiar con los aspectos relacionados con la seguridad de los sistemas distribuidos y su
comunicación a través de RPC y UDP/IP o TCP/IP –seguridad de red, piratería, ataques de
denegación de servicio, etc.

SSH
Definición
SSH es un protocolo que garantiza que tanto el cliente como el servidor remoto intercambien
informaciones de manera segura y dinámica. El proceso es capaz de encriptar los archivos
enviados al directorio del servidor, garantizando que las alteraciones y el envío de datos sean
realizados de la mejor forma.

SSH es una sigla, o acrónimo, para el término secure shell, que significa cápsula segura. En la
práctica, el protocolo SSH es un mecanismo de seguridad ofrecido por los servicios de hospedaje.

Su función es garantizar que haya una conexión segura entre el computador y el servidor remoto,
garantizando la transferencia de datos sin ninguna pérdida de información.

El SSH tiene la función de permitir a los usuarios y desarrolladores realizar cualquier modificación
en sitios y servidores utilizando una conexión simple.

De esa forma, por medio de un computador conectado a internet, esa persona puede configurar,
modificar archivos e incluso trabajar en el desarrollo de una página web.

La propuesta de ese protocolo es justamente crear un método seguro, que garantice que no habrá
ninguna invasión de esos archivos y de sus códigos.

Por eso, son usadas criptografías que garantizan que solamente dos puntos accedan a las
informaciones: el servidor y el computador que envió los datos para ese local remoto.

Funcionamiento
En la práctica, el SSH ofrece un mecanismo para que haya la autenticación de ese usuario remoto,
garantizando que esa persona tenga autorización para comunicarse con el servidor.

14
De esa manera, es creada la conexión por medio del protocolo y las informaciones son
transportadas en ese modelo de secure shell, con la criptografía que protege los datos.

El SSH es accedido vía terminal, independientemente del sistema operacional usado, y entonces es
desarrollada la criptografía que va a proteger las informaciones. Por medio de la ventana es hecha
la conexión con el servidor remoto, y entonces el proceso se desarrolla.

Criptografías
La criptografía es lo que garantiza, además de la seguridad del sitio, la protección de conexión
entre el cliente y el servidor remoto. Sin embargo, hay diferentes estructuras de criptografía que
pueden ser aplicadas a la hora de usar el protocolo SSH en esa demanda.Son, básicamente, tres
alternativas:

• simétrica,
• asimétrica,
• y hashing.

Criptografía simétrica.

Esta es una forma de criptografía que es realizada por medio de una clave secreta, esa que es
compartida apenas entre el servidor y el usuario.

Su papel es encriptar o desencriptar el mensaje que es transferido en ese proceso, sin embargo, el
Secure Shell solo ofrece la lectura del contenido mediante la presentación de esa clave. La
nomenclatura de referencia a la asimetría es originada del proceso utilizado para generar esa
clave. Ella es creada por un algoritmo que, automáticamente, envía la clave para las dos partes
involucradas: cliente y servidor. Pero, no hay transferencia de esa información entre las dos
partes, cabiendo al algoritmo enviarla a cada una separadamente.Cada vez que una sesión SHH es
creada, una nueva clave de criptografía es generada en el momento anterior a la autenticación.

15
Así, a la hora de transferir el archivo, el usuario ya tiene la contraseña utilizada para encriptar el
contenido y entonces realizar ese envío al servidor.

Criptografía asimétrica:

Ese modelo es el opuesto al anterior: son usadas dos claves, una para el cliente y otra para el
servidor, para que haya la criptografía de los datos transferidos. Las claves son llamadas públicas y
privadas, formando entonces la combinación necesaria para generar el SSH y su protocolo de
seguridad. En ese modelo, la clave pública es distribuida de forma abierta y compartida. Sin
embargo, a partir de ella no es posible descubrir cuál es la clave privada. Eso sucede gracias a un
proceso que funciona de la siguiente manera: mensajes criptografiados por claves públicas solo
pueden ser desencriptados por la clave privada de la misma máquina. La clave privada, en medio a
este proceso, debe permanecer inaccesible a terceros, siendo de pose y uso del cliente. Esto es
fundamental, una vez que su uso permite desencriptar las claves públicas, y de esta forma acceder
al contenido transferido.

Hashing:

16
El hashing es un método unidireccional de criptografía usado en el SSH. Esta práctica consiste en
crear un hash, por medio de un algoritmo, para garantizar que el mensaje será protegido en una
forma específica de criptografía y códigos de autenticación. El proceso es hecho usando HMACs
(Hash-based Message Authentication Codes), garantizando que no haya violación en los códigos
que serán recibidos por el servidor remoto.

Funcionamiento con las técnicas de cifrado


La forma en que funciona SSH es mediante el uso de un modelo cliente-servidor para permitir la
autenticación de dos sistemas remotos y el cifrado de los datos que pasa entre ellos.

SSH opera en el puerto TCP 22 de forma predeterminada (aunque esto se puede cambiar si es
necesario). El host (servidor) escucha en el puerto 22 (o cualquier otro puerto SSH asignado) para
las conexiones entrantes. Organiza la conexión segura mediante la autenticación del cliente y la
apertura del entorno de shell correcto si la verificación tiene éxito.

El cliente debe iniciar la conexión SSH iniciando el protocolo TCP con el servidor, asegurando una
conexión simétrica segura, verificando si la identidad mostrada por el servidor coincide con los
registros anteriores (normalmente grabados en un archivo de almacén de claves RSA) y presenta
las credenciales de usuario necesarias para autenticar la conexión.

Hay dos etapas para establecer una conexión: primero ambos sistemas deben acordar estándares
de cifrado para proteger futuras comunicaciones, y segundo, el usuario debe autenticarse. Si las
credenciales coinciden, se concede acceso al usuario.

Negociación de cifrado de sesión


Cuando un cliente intenta conectarse al servidor a través de TCP, el servidor presenta los
protocolos de cifrado y las versiones respectivas que soporta. Si el cliente tiene un par similar de
protocolo y versión, se alcanza un acuerdo y se inicia la conexión con el protocolo aceptado. El
servidor también utiliza una clave pública asimétrica que el cliente puede utilizar para verificar la
autenticidad del host.

Una vez que esto se establece, las dos partes usan lo que se conoce como Algoritmo de
Intercambio de Claves Diffie-Hellman para crear una clave simétrica. Este algoritmo permite que

17
tanto el cliente como el servidor lleguen a una clave de cifrado compartida que se utilizará en
adelante para cifrar toda la sesión de comunicación.

Aquí es cómo el algoritmo trabaja en un nivel muy básico:

1. Tanto el cliente como el servidor coinciden en un número primo muy grande, que por
supuesto no tiene ningún factor en común. Este valor de número primo también se
conoce como el valor semilla (seed value).
2. Luego, las dos partes acuerdan un mecanismo de cifrado común para generar otro
conjunto de valores manipulando los valores semilla de una manera algorítmica específica.
Estos mecanismos, también conocidos como generadores de cifrado, realizan grandes
operaciones sobre la semilla. Un ejemplo de dicho generador es AES (Advanced Encryption
Standard).
3. Ambas partes generan independientemente otro número primo. Esto se utiliza como una
clave privada secreta para la interacción.
4. Esta clave privada recién generada, con el número compartido y el algoritmo de cifrado
(por ejemplo, AES), se utiliza para calcular una clave pública que se distribuye a la otra
computadora.
5. A continuación, las partes utilizan su clave privada personal, la clave pública compartida de
la otra máquina y el número primo original para crear una clave compartida final. Esta
clave se calcula de forma independiente por ambos equipos, pero creará la misma clave
de cifrado en ambos lados.
6. Ahora que ambas partes tienen una clave compartida, pueden cifrar simétricamente toda
la sesión SSH. La misma clave se puede utilizar para cifrar y descifrar mensajes (leer:
sección sobre cifrado simétrico).

Ahora que se ha establecido la sesión cifrada segura simétricamente, el usuario debe ser
autenticado.

Autenticación del usuario


La etapa final antes de que se conceda al usuario acceso al servidor es la autenticación de sus
credenciales. Para ello, la mayoría de los usuarios de SSH utilizan una contraseña. Se le pide al
usuario que introduzca el nombre de usuario, seguido de la contraseña. Estas credenciales pasan
con seguridad a través del túnel cifrado simétricamente, así que no hay ninguna posibilidad de que
sean capturadas por un tercero.

Aunque las contraseñas se cifran, todavía no se recomienda usar contraseñas para conexiones
seguras. Esto se debe a que muchos robots pueden simplemente realizar ataque de fuerza bruta
para descifrar contraseñas fáciles o predeterminadas y así obtener acceso a tu cuenta. En vez de
eso, la alternativa recomendada es un par de claves SSH.

Se trata de un conjunto de claves asimétricas utilizadas para autenticar al usuario sin necesidad de
introducir ninguna contraseña

18
Ventajas
• Conexión remota a otro PC
• Requiere Autenticación
• Encriptación de la información para la seguridad a la hora de transferir datos.

Desventajas
• Necesidad de conocimientos informáticos (comandos)
• No tiene entorno gráfico.

Modelos de seguridad en cloud computing


La seguridad en la nube es la protección de los datos, las aplicaciones y las infraestructuras
involucradas en cloud computing. Muchos aspectos de la seguridad de los entornos de nube, ya
sea pública, privada o híbrida, son los mismos que los de cuebookalquier arquitectura de TI on-
premise.

Las preocupaciones de seguridad de alto nivel (como la exposición de datos no autorizada o la


filtración de información, los controles de acceso vulnerables, la susceptibilidad a los ataques y las
interrupciones de la disponibilidad) afectan a la TI tradicional y a los sistemas de nube por igual. Al
igual que en cualquier entorno informático, la seguridad en la nube implica mantener una
protección preventiva adecuada que le permita lo siguiente:

• Estar al tanto de la seguridad de los datos y los sistemas.


• Ver el estado actual de la seguridad.
• Saber inmediatamente si sucede algo inusual.
• Hacer un seguimiento y responder ante eventos inesperados.

Los recursos y las cargas de trabajo en la nube están expuestos a una amplia variedad de
amenazas de ciberseguridad, como las filtraciones de datos, el ransomware, los ataques DDoS y
los ataques de phishing. Los ciberatacantes pueden explotar las vulnerabilidades de la seguridad
en la nube, utilizando credenciales robadas o aplicaciones comprometidas para perpetrar ataques,
interrumpir servicios o robar datos confidenciales. Disponer de sistemas y prácticas de seguridad
en la nube sólidos es fundamental para mantener la disponibilidad de las aplicaciones vitales para
la empresa, proteger la información confidencial y garantizar el cumplimiento de la normativa.

19
Ejemplos de vulnerabilidades de la nube

¿Por qué la seguridad en la nube es diferente?


Aunque muchas personas entienden los beneficios del cloud computing, les da miedo
implementarlo por las amenazas de seguridad. Lo comprendemos. Es difícil comprender algo que
se encuentra en algún lugar entre los recursos abstractos enviados por Internet y un servidor
físico. Es un entorno dinámico donde todo cambia constantemente, incluso las amenazas de
seguridad. La cuestión es que, en su mayor parte, la Modern IT security: Sometimes caring is NOT
sharing. Una vez que entienda las diferencias específicas, la palabra "nube" no generará tanta
inseguridad

Seguridad de perímetros

La seguridad está muy relacionada con el acceso. Generalmente, los entornos tradicionales
controlan el acceso mediante un modelo de seguridad de perímetro. Los entornos de nube se
encuentran extremadamente conectados, lo que facilita el tráfico para omitir las defensas
tradicionales del perímetro. Las interfaces de programación de aplicaciones (API) que no son
seguras, la gestión deficiente de la identidad y las credenciales, los secuestros de cuentas y los
infiltrados malintencionados pueden representar amenazas para el sistema y los datos. Para evitar
el acceso no autorizado a la nube, se debe adoptar un enfoque centrado en los datos. Cifrar los
datos. Fortalecer el proceso de autorización. Exigir contraseñas sólidas y autenticación de doble
factor. Aplicar mecanismos de seguridad en todos los niveles.

20
Ahora todo está en el software.

La palabra "nube" hace referencia a los recursos alojados que llegan al usuario a través del
software. Las infraestructuras de cloud computing, junto con todos los datos que se procesan, son
dinámicas, escalables y portátiles. Los controles de seguridad en la nube deben responder ante las
variables del entorno y acompañar las cargas de trabajo y los datos en reposo y en tránsito, ya sea
como partes inherentes de las cargas de trabajo (p. ej., cifrado) o de forma dinámica a través de
un sistema de gestión de nube y API. Esto permite proteger los entornos de nube de la corrupción
del sistema y la pérdida de datos.

Entorno de amenazas sofisticadas

Las amenazas sofisticadas constituyen todo aquello que impacta de forma negativa en la
informática moderna que, sin duda, incluye a la nube. Los sistemas malware cada vez más
sofisticados y los demás ataques, como las amenazas persistentes avanzadas (APT), están
diseñados para evadir las defensas de la red aprovechando los puntos vulnerables de la pila
informática. Las filtraciones de datos pueden dar lugar a la divulgación de información no
autorizada y la alteración de los datos. No hay una solución clara para estas amenazas, pero es su
responsabilidad estar al tanto de las prácticas de seguridad en la nube en constante evolución
para mantenerse al día con las nuevas amenazas.

La seguridad en la nube es una responsabilidad de todos

Las prácticas de seguridad en la nube son similares en muchos aspectos a las prácticas de
seguridad informática y de red tradicionales, pero hay algunas diferencias clave. A diferencia de lo
que ocurre con la seguridad de TI convencional, la seguridad en la nube suele regirse por un
modelo de responsabilidad compartida en el que el proveedor de servicios en la nube es
responsable de gestionar la seguridad de la infraestructura subyacente (por ej., servicios de
almacenamiento en la nube, servicios de informática en la nube, servicios de redes en la nube) y el
cliente es responsable de gestionar la seguridad de todo lo que se encuentra por encima del
hipervisor (por ej., sistemas operativos invitados, usuarios, aplicaciones, datos). El siguiente
diagrama muestra el modelo de responsabilidad compartida que estipula AWS.

21
Independientemente del tipo de implementación de nube que utilice, usted debe encargarse de la
seguridad de su propio espacio en la nube. Usar una nube cuyo mantenimiento es responsabilidad
de otra persona no significa que usted pueda, ni deba, relajarse. La falta de la diligencia
correspondiente es la principal causa de las fallas en la seguridad. La seguridad en la nube es
responsabilidad de todos, lo cual incluye tomar las siguientes medidas:

Usar software confiable


Lo que está adentro de la nube es importante. Tal como ocurre con cualquier código que descarga
de una fuente externa, usted debe conocer de dónde provienen los paquetes originalmente, quién
los diseñó y si hay algún código malicioso en ellos. Obtenga software de fuentes conocidas y
confiables y asegúrese de que cuenta con los mecanismos para proporcionar e instalar las
actualizaciones cuando sea oportuno.

Entender el concepto de cumplimiento


Los datos personales y financieros, entre otros, pueden estar sujetos a estrictas normativas de
cumplimiento. Las leyes varían en función del lugar donde trabaja y con quién lo hace. Por
ejemplo, consulte el Reglamento General de Protección de Datos (GDPR) de la Unión Europea.
Verifique cuáles son sus requisitos de cumplimiento antes de elegir la implementación de una
nube.

Administrar los ciclos de vida.


Con los entornos nativos de la nube, es fácil poner en marcha nuevas instancias y dejar de lado las
anteriores. Las instancias ignoradas pueden convertirse en zombis de la nube; es decir, pueden

22
estar activas, pero sin supervisión. Por eso pueden desactualizarse rápidamente, lo cual implica
que no se instalarán los parches de seguridad. La gestión del ciclo de vida y las políticas de control
pueden ser de utilidad.

Considerar la portabilidad
¿Puede trasladar fácilmente sus cargas de trabajo a otra nube? Los acuerdos de nivel de servicio
(SLA) deben definir claramente cuándo y cómo el proveedor de la nube devuelve los datos o las
aplicaciones del cliente. Incluso si no prevé trasladar ningún elemento pronto, es muy probable
que lo haga más adelante. Ocúpese de la portabilidad ahora para evitar problemas en el futuro.

Supervisar los entornos constantemente


Si controla lo que ocurre en sus espacios de trabajo, podrá evitar, o al menos disminuir, las
consecuencias de los fallos de seguridad. Puede usar una plataforma de gestión de nube unificada,
como Red Hat CloudForms, para supervisar cada uno de los recursos en todos los entornos.

Elegir al equipo de seguridad capacitado


Contrate y asóciese a personas calificadas y confiables que entiendan las complejidades de la
seguridad en la nube. A veces, la infraestructura de nube pública puede ser más segura que la
nube privada de una empresa específica, porque el proveedor de la nube pública tiene un equipo
de seguridad mejor preparado y capacitado.

¿Son seguras las nubes públicas?


De acuerdo. Analicemos esta pregunta. Podríamos describirle todas las diferencias de seguridad
que existen entre los tres tipos de implementación (pública, privada e híbrida), pero sabemos que
lo que en realidad se pregunta es si las nubes públicas son seguras. Bueno, eso depende.

Las nubes públicas son adecuadamente seguras para muchos tipos de cargas de trabajo, pero no
son adecuadas para todo, en gran medida, porque no cuentan con el aislamiento de las nubes
privadas. Las nubes públicas dan soporte a la arquitectura multiempresa, lo cual significa que
usted alquila la potencia informática (o el espacio de almacenamiento) al proveedor de la nube
junto con otras empresas. Cada inquilino firma un acuerdo de nivel de servicio (SLA) con el
proveedor de la nube que documenta quién es responsable y por qué cosas se responsabiliza. Es
muy parecido a alquilar un espacio físico a un arrendador. El arrendador (proveedor de la nube)
promete realizar el mantenimiento del edificio (infraestructura de la nube), tener las llaves
(acceso) y, en general, no estorbar al inquilino (privacidad). A cambio, el inquilino promete no
hacer nada (p. ej., ejecutar aplicaciones que no son seguras) que pudiera corromper la integridad
del edificio o molestar a otros inquilinos. Pero usted no puede elegir a sus vecinos, y es posible
que alguno de ellos permita el acceso a algo malicioso. Mientras el equipo de seguridad de
infraestructura del proveedor de la nube controla si se producen eventos inusuales, las amenazas

23
agresivas o imperceptibles (como los malintencionados ataques distribuidos de denegación de
servicio [DDoS]) pueden afectar negativamente a otros inquilinos.

Afortunadamente, hay algunos estándares de seguridad, normativas y marcos de trabajo de


control aceptados en el sector, como la matriz de controles en la nube de la Cloud Security
Alliance. También puede aislarse en un entorno de arquitectura multiempresa implementando
medidas de seguridad adicionales (como el cifrado y las técnicas de reducción de los DDoS), que
protegen a las cargas de trabajo de una infraestructura comprometida. Si eso no es suficiente,
puede lanzar agentes de seguridad de acceso a la nube para supervisar la actividad y aplicar las
políticas de seguridad para las funciones empresariales de bajo riesgo. Sin embargo, es posible que
todo esto no sea suficiente para los sectores que operan bajo normas de estricta privacidad,
seguridad y conformidad.

Disminuir el riesgo con la nube híbrida

Las decisiones de seguridad están muy relacionadas con la tolerancia al riesgo y con el análisis de
los costos y los beneficios. ¿Cuál es el impacto de los posibles riesgos y beneficios en el
funcionamiento general de su empresa? ¿Qué es lo más importante? No todas las cargas de
trabajo demandan el nivel más alto de cifrado y seguridad. Considérelo de esta manera: cerrar su
casa con llave mantiene todas sus pertenencias relativamente seguras, pero, aun así, guarda sus
cosas más valiosas en una caja fuerte. Es bueno tener opciones.

Por eso cada vez más empresas adoptan las nubes híbridas, que ofrecen lo mejor de todas las
nubes. La nube híbrida es una combinación de dos o más entornos interconectados de nubes
públicas o privadas.

Las nubes híbridas le permiten elegir dónde colocar las cargas de trabajo y los datos en función del
cumplimiento, las auditorías, las políticas o los requisitos de seguridad; de esta manera, protegen
las cargas de trabajo especialmente confidenciales en una nube privada y ejecutan las cargas de
trabajo menos confidenciales en la nube pública. Hay algunos desafíos singulares en cuanto a la
seguridad en la nube híbrida (como la migración de datos, el aumento de la complejidad y una
mayor superficie de ataque), pero la presencia de varios entornos puede constituir una de las
defensas más fuertes contra los riesgos de seguridad.

24
Prácticas recomendadas de seguridad para los clientes de la nube

Los clientes de la nube deben instituir diversas medidas de seguridad para proteger las
aplicaciones y los datos basados en la nube y mitigar los riesgos de seguridad. Entre las
habituales prácticas recomendadas de seguridad en la nube se incluyen:

• Proteger la consola de gestión en la nube. Todos los proveedores de la nube


proporcionan consolas de gestión para administrar cuentas, configurar servicios, resolver
problemas y monitorizar el uso y la facturación. Son un objetivo frecuente para los
ciberatacantes. Las organizaciones deben controlar y supervisar estrictamente el acceso
con privilegios a la consola de gestión en la nube para evitar los ataques y la filtración de
datos.

• Proteger la infraestructura virtual. Los servidores virtuales, los almacenes de datos, los
contenedores y otros recursos en la nube también son un objetivo común de los
ciberdelincuentes. Los ciberatacantes pueden tratar de explotar las herramientas de
aprovisionamiento automático como Puppet, Chef y Ansible para organizar ataques e
interrumpir servicios. Los clientes deben establecer sistemas y prácticas de seguridad
sólidos para evitar el acceso no autorizado a los scripts de automatización y las
herramientas de aprovisionamiento de la nube.

• Proteger claves SSH de API. Las aplicaciones en la nube suelen invocar API para detener o
iniciar servidores, instanciar contenedores o realizar otros cambios en el entorno. Las
credenciales de acceso a API, como las claves SSH, a menudo se incrustan en el código
fuente de las aplicaciones, se colocan en repositorios públicos como GitHub y luego son
objeto de ataques maliciosos. Las organizaciones deben eliminar las claves SSH
incrustadas de las aplicaciones y asegurarse de que solo las aplicaciones autorizadas
tengan acceso a ellas.

• Proteger las consolas y herramientas de administración de DevOps. La mayoría de


organizaciones de DevOps dependen de una serie de herramientas de CI/CD para
desarrollar y desplegar aplicaciones en la nube. Los delincuentes a menudo tratan de
explotar las consolas y herramientas de administración de DevOps para lanzar ataques o
robar datos. Los clientes deben controlar y seguir estrictamente el acceso a las
herramientas y consolas de administración utilizadas en cada etapa del desarrollo de
aplicaciones y del proceso de entrega para mitigar el riesgo.

• Proteger el código de los procesos de DevOps. Los atacantes también pueden tratar de
explotar las vulnerabilidades de las aplicaciones en la nube a lo largo del proceso de
desarrollo y entrega. Los desarrolladores suelen insertar las credenciales de seguridad en
el código fuente almacenado en el almacenamiento compartido o en los repositorios de
código públicos. Si acaban en las manos equivocadas, las credenciales de aplicaciones
pueden utilizarse para robar información de propiedad exclusiva o causar estragos. Los
clientes deben eliminar los secretos del código fuente e implantar sistemas y prácticas
para supervisar y controlar el acceso de forma automática en función de políticas.

25
• Proteger las cuentas de administración para las aplicaciones SaaS. Cada oferta de SaaS
incluye una consola de gestión para administrar los usuarios y servicios. Las cuentas de
administración SaaS son una marca común para hackers y ciberdelincuentes. Los clientes
deben controlar y supervisar estrictamente los privilegios de acceso a la consola de
administración SaaS para garantizar la seguridad del SaaS y reducir los riesgos.

Referencias Bibliográficas

¿Qué es una VPN?. Nordvpn. Recuperado el 09 de octubre de 2021 de


https://nordvpn.com/es/what-is-a-vpn/

Qué es una VPN y cómo funciona para la privacidad de la información. Welivesecurity. Recuperado
el 09 de octubre de 2021 de https://www.welivesecurity.com/la-es/2012/09/10/vpn-
funcionamiento-privacidad-informacion/

Ramírez I. (29 de enero 2021). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?.
Xataka. Recuperado el 09 de octubre de 2021 de https://www.xataka.com/basics/que-es-una-
conexion-vpn-para-que-sirve-y-que-ventajas-tiene

Llamada a procedimiento remoto. Ecured . Recuperado el 09 de octubre de 2021 de


https://www.ecured.cu/Llamada_a_procedimiento_remoto/

Remote Procedure Call: comunicación en sistemas cliente-servidor. Ionos. Recuperado el 09 de


octubre de 2021 de https://www.ionos.es/digitalguide/servidores/know-how/que-es-rpc/

Souza I. (16 de abril de 2020). Descubre qué es SSH (Secure Shell) y para qué sirve ese protocolo.
rockcontent. Recuperado el 09 de octubre de 2021 de https://rockcontent.com/es/blog/ssh/

Diana C. (21 de mayo 2021)¿Cómo funciona el SSH?. hostinger. Recuperado el 09 de octubre de


2021 de https://www.hostinger.co/tutoriales/que-es-ssh

¿Qué es la seguridad de TI: Cloud Security?. Redhat. Recuperado el 09 de octubre de 2021 de


https://www.redhat.com/es/topics/security/cloud-security

¿Qué es la seguridad en la nube?. Rackspace. Recuperado el 09 de octubre de 2021 de


https://www.rackspace.com/es-co/library/what-is-cloud-security

26

También podría gustarte