{"id":2878,"date":"2015-05-12T20:50:14","date_gmt":"2015-05-12T20:50:14","guid":{"rendered":"https:\/\/blog.hosting.com.ve\/noticias\/?p=2878"},"modified":"2023-12-08T14:08:56","modified_gmt":"2023-12-08T18:38:56","slug":"cuatro-mitos-sobre-la-seguridad-de-cloud-computing","status":"publish","type":"post","link":"https:\/\/blog.hosting.com.ve\/noticias\/cuatro-mitos-sobre-la-seguridad-de-cloud-computing\/","title":{"rendered":"Cuatro mitos sobre la seguridad de Cloud Computing"},"content":{"rendered":"<p><a href=\"https:\/\/blog.hosting.com.ve\/noticias\/wp-content\/uploads\/2015\/05\/cloud_security.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2883\" src=\"https:\/\/blog.hosting.com.ve\/noticias\/wp-content\/uploads\/2015\/05\/cloud_security.jpg\" alt=\"cloud_security\" width=\"489\" height=\"367\" srcset=\"https:\/\/blog.hosting.com.ve\/noticias\/wp-content\/uploads\/2015\/05\/cloud_security.jpg 2001w, https:\/\/blog.hosting.com.ve\/noticias\/wp-content\/uploads\/2015\/05\/cloud_security-300x225.jpg 300w, https:\/\/blog.hosting.com.ve\/noticias\/wp-content\/uploads\/2015\/05\/cloud_security-1024x768.jpg 1024w\" sizes=\"(max-width: 489px) 100vw, 489px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><em>Solo porque es dif\u00edcil entender c\u00f3mo funciona el Cloud Computing, muchos administradores se sienten paranoicos sobre cu\u00e1n segura es en realidad la nube. Por eso exponemos cuatro de los mitos que m\u00e1s predominan sobre la seguridad en esta herramienta.<\/em><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><span style=\"color: #ff6600;\"><strong>Los entornos de la nube son m\u00e1s f\u00e1ciles de atacar<\/strong><\/span><\/li>\n<\/ol>\n<p>Dos servidores id\u00e9nticos comparten las mismas potenciales vulnerabilidades, ya sea que se encuentren en el Data Center privado de tu compa\u00f1\u00eda o dentro de un proveedor de nube p\u00fablica. El nivel de protecci\u00f3n de datos depende menos de las m\u00e1quinas y m\u00e1s en la postura de seguridad que adopte cada data center. Es por eso que muchas empresas almacenan sus datos m\u00e1s sensibles en nubes privadas que protegen y mantienen. Renegando a los de menor importancia en Datacenter CSP P\u00fablicos.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><span style=\"color: #ff6600;\"><strong>No puedes controlar a d\u00f3nde viaja tus datos en la nube<\/strong><\/span><\/li>\n<\/ol>\n<p>Cuando est\u00e1s al mando de una multinacional, tus datos viajan a trav\u00e9s del mundo. A menos que quieran construir tu propio datacenter en diferentes pa\u00edses, depender\u00e1s de CSPs para operar localmente. Aunque necesites estos proveedores, est\u00e1s a\u00fan en control de donde viajen tus datos. Adem\u00e1s, eres responsable por seguir las regulaciones de protecci\u00f3n de datos locales.<\/p>\n<p>Saber en d\u00f3nde se encuentran tus datos requiere de transparencia de tu proveedor, quien debe suministrarte informaci\u00f3n acerca de c\u00f3mo son protegidos cuando no son usados c\u00f3mo viajan por el ciberespacio.<\/p>\n<p>En vez de improvisar una red de proveedores locales, busca un CSP que opere datacenters en diferentes pa\u00edses. Tal proveedor entender\u00e1 las regulaciones locales, y cumplir\u00e1 tus demandas de transparencia.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><span style=\"color: #ff6600;\"><strong>\u00bfEs f\u00e1cil espiar a otros?<\/strong><\/span><\/li>\n<\/ol>\n<p>Una de las caracter\u00edsticas que definen el Cloud Computing es el concepto de recursos compartidos. Si visualizas a la nube como una herramienta porosa, puedes imaginar que es f\u00e1cil para otro robar tus datos.<\/p>\n<p>En realidad, la virtualizaci\u00f3n proporciona particiones fuertes entre los inquilinos dentro del datacenter. E incluso, aunque las m\u00e1quinas virtuales compartan el mismo servidor, est\u00e1n completamente aisladas de las otras. A menos que compartas tu datacenter con un competidor que est\u00e9 hambriento de tus secretos comerciales, es muy improbable que te conviertas en una v\u00edctima.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><span style=\"color: #ff6600;\"><strong>Las nubes a\u00fan operan en m\u00e1quinas.<\/strong><\/span><\/li>\n<\/ol>\n<p>La virtualizaci\u00f3n se desarroll\u00f3 como un m\u00e9todo para obtener m\u00e1s eficiencia y efectividad de los servidores y las m\u00e1quinas virtuales todav\u00eda dependen de recursos f\u00edsicos. Desafortunadamente, a menos que construyas tu propio datacenter y tus propias nubes privadas, debes confiar en alguien m\u00e1s para que cuide tus datos.<\/p>\n<p>Cuando a\u00f1ades una capa extra de vulnerabilidad a la naturaleza confusa de Cloud Computing, puedes entender porque los no asociados a TI desconf\u00edan de la seguridad de la nube. Lo bueno es que, luego de desestimar algunos mitos, los beneficios de esta tecnolog\u00eda no deber\u00edan ser dif\u00edciles de entender.<\/p>\n<p style=\"text-align: right;\">\n<p style=\"text-align: right;\">Fuente: huffingtonpost.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Solo porque es dif\u00edcil entender c\u00f3mo funciona el Cloud Computing, muchos administradores se sienten paranoicos sobre cu\u00e1n segura es en realidad la nube. Por eso exponemos cuatro de los mitos que m\u00e1s predominan sobre la seguridad en esta herramienta. &nbsp; Los entornos de la nube son m\u00e1s f\u00e1ciles de atacar Dos servidores id\u00e9nticos comparten [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[127,95,91,126,116,75,117,3,102,90,93,94,92],"tags":[155,156,136,157,158,17,160,159],"class_list":["post-2878","post","type-post","status-publish","format-standard","hentry","category-constructor-de-sitios-web","category-desarrolladores-web","category-dominios-2","category-emprendedores-web","category-empresas-web","category-hackers","category-herramientas-web","category-hosting","category-piratas-informaticos","category-seguridad-web","category-servicios-web","category-tecnologia","category-vps","tag-cloud","tag-cloud-computing","tag-mitos","tag-nube","tag-nube-informatica","tag-seguridad","tag-seguridad-cloud","tag-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/posts\/2878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/comments?post=2878"}],"version-history":[{"count":0,"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/posts\/2878\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/media?parent=2878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/categories?post=2878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.hosting.com.ve\/noticias\/wp-json\/wp\/v2\/tags?post=2878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}