<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

¿Cómo utilizar la Nube para monitorear el cibercrimen?

Publicado en 10-ago-2016 5:00:00

Plugins, monitoreo sobre medida o en capas son herramientas ofrecidas por la Computación en la Nube que ayudan a mantener la seguridad.

¿Cómo utilizar la Nube para monitorear el cibercrimen?

 

Siempre se oyó decir que los archivos que se almacenan en la Nube pueden convertirse el objetivo de hackers e invasiones, cuando el proveedor contratado no ofrece las condiciones mínimas de seguridad. Sin embargo, aquí en el blog, ya hemos dado innúmeros consejos para el almacenamiento de datos más confidenciales, ya discutimos la diferencia entre los tipos de Nubes y las mejores opciones para cada tipo de necesidad de la empresa y cuales puntos deben evaluarse al escoger un proveedor.


No obstante, la discusión ahora es opuesta. CIOs de grandes organizaciones mundiales están usando el poder de las herramientas basadas en Nube para detectar amenazas online y reducir el peligro representado por criminosos cibernéticos.


El estudio de The Global State of Information Security Survey organizado por las publicaciones norteamericanas CIO y CSO, en asociación con PwC, mostraron que el 69% de las compañías que respondieron el cuestionario en el último año ya recurren a servicios de ciberseguridad basados en Nube en sus rutinas de combate a las amenazas. Algunas herramientas ya están inseridas en la dinámica del monitoreo como, por ejemplo, plugins, muchos de los cuales son gratuitos o de bajo costo, capaces de ofrecer diagnósticos analíticos sobre las operaciones de los negocios en plataformas de Nube.


Otra opción son las herramientas de monitoreo sobre medida. Los mejores proveedores de Nube ya permiten que los administradores de la TI estén con los ojos atentos en cuáles son los principales indicadores de desempeño sobre la demanda, con un panel de control intuitivo que permite que los usuarios configuren y en seguida tracen medidas esenciales de procesamiento.


Existe también la posibilidad de monitoreo de los niveles, partiendo del mínimo al más detallado, ofreciéndole a los CIOs la posibilidad de supervisar todo el camino de los datos en diferentes capas. Las medidas más detalladas permiten un análisis más a fondo sobre las cosas que suceden durante las operaciones de aplicación.

 

Resuelve tus problemas de amenazas en Internet.


El usuario en la mira

La Nube tiene innúmeros beneficios, presenta nuevas maneras en las que los usuarios pueden leer sus datos y también ofrece acceso a las herramientas analíticas que pueden ayudarle al monitorear un sistema con cuidado, lo que es fundamental para intentar bloquear cibercriminosos, quienes han aumentado sus ataques a una tasa de 45% año tras año.


No obstante, los hackers han preferido entrar en las redes a través de los usuarios. Según un estudio de Cisco, en el 2014 los invasores dejaron de enfocarse en los servidores y sistemas operacionales, ya que los usuarios son más vulnerables y menos informados. En el año del estudio, se descargaron archivos de sitios webs comprometidos, generando un aumento del 228% del ataque tipo “Silverlight” junto con el aumento del 250% de spam y exploits del tipo “malvertising” provenientes de publicidad maliciosa.


De acuerdo con la previsión de Juniper Research, el costo de las violaciones de datos llegará a 1 trillón de dólares globalmente para el 2019, casi cuatro veces el costo estimado de violaciones en el 2015. Sin embargo, datos animadores de la consultoría Gartner refuerzan que las empresas se están preocupando y preparándose, invirtiendo cada vez más en la seguridad de la TI. Solo en el 2015, estas inversiones alcanzaron los 75 billones.


La Computación en la Nube ejerce un papel cada vez más fundamental en las estrategias de seguridad de la información, sin embargo, toda la cadena debe ser englobada para que se eviten ataques. Desde la inclusión de barreras estándar y más comunes, hasta las más avanzadas y con niveles de detalles que puedan ver todo el procesamiento de los datos.


Pero el usuario no puede quedarse por fuera, si no hay algún tipo de entrenamiento o refuerzo constante sobre los ataques digitales, que entonces haya una limitación al acceso de algunos sitios web o tipos de descargas que pueden representar amenazas para toda la red.


Ya que se trata de una tecnología relativamente nueva en el mercado, la Computación en la Nube recibe muchas inversiones, entre ellas la preocupación con la seguridad digital, a fin de crearle herramientas de protección de datos, privacidad de red y administración de identidad, para así colaborar aún más en el combate a las invasiones.

Fuentes:
http://www.zdnet.com/article/using-the-cloud-to-better-monitor-cyber-crime/
http://cio.com.br/noticias/2016/04/16/cloud-e-big-data-mudam-a-guerra-contra-o-cibercrime/
http://computerworld.com.br/use-inteligencia-em-nuvem-para-combater-ameaca-dos-ddos
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=38791&sid=18

 



Categorias: Nube, Seguridad