Cielo radiante por delante: Computación y Seguridad en la nube

12
Cielo radiante por delante: Computación y seguridad en la nube (Seguridad Informática) Por Magnus Kalkuhl CXO COMMUNITY SRL establece que los contenidos de este documento son CONFIDENCIALES. Los datos presentados contienen secretos técnicos, comerciales y/o información financiera privilegiada y confidencial. Tales datos se usarán únicamente para propósitos de evaluación de la propuesta por el CLIENTE, esto incluye estructura, ideas, consejos y sugerencias de la solución propuesta. Queda entonces prohibida su reproducción, transmisión, trascripción, grabado en algún otro sistema recuperable, o traducción a otro idioma, ya sea en forma total o parcial, sin el consentimiento escrito de CXO COMMUNITY SRL. CXO COMMUNITY Hidalgo 61 p6A, Capital Federal, Buenos Aires, Argentina TEL: (+54 911) 4181-2116 - TEL Alt: (+54 11) 3528-4296 [email protected] // www.cxo-community.com Código: SEGINFO09003

description

Cada época tiene sus palabras de moda, la industria informática no es indiferente a este fenómeno. En los ochenta, palabra de moda fue "multimedia"; en noventa, "interactivo"; y en los últimos años, “web 2.0”. Y justo cuando todos empiezan a sentirse cómodos con último término de moda, aparece otro. Ultima expresión de moda es “en la nube” (“in-the-cloud”), y tal como las nubes mismas, parece ser un concepto nebuloso. Este artículo pretende aclarar algunas confusiones y brindar una explicación sobre las diferencias entre la computación en la nube y la seguridad en la nube.

Transcript of Cielo radiante por delante: Computación y Seguridad en la nube

Cielo radiante por delante:

Computación y seguridad en la nube

(Seguridad Informática)

Por Magnus Kalkuhl

CXO COMMUNITY SRL establece que los contenidos de este documento son CONFIDENCIALES. Los datos presentados contienen secretos técnicos, comerciales y/o información financiera

privilegiada y confidencial. Tales datos se usarán únicamente para propósitos de evaluación de la propuesta por el CLIENTE, esto incluye estructura, ideas, consejos y sugerencias de la solución

propuesta. Queda entonces prohibida su reproducción, transmisión, trascripción, grabado en algún otro sistema recuperable, o traducción a otro idioma, ya sea en forma total o parcial, sin el

consentimiento escrito de CXO COMMUNITY SRL.

CXO COMMUNITY Hidalgo 61 p6A, Capital Federal, Buenos Aires, Argentina TEL: (+54 911) 4181-2116 - TEL Alt: (+54 11) 3528-4296 [email protected] // www.cxo-community.com

Código: SEGINFO09003

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 2 de 12

Cielo radiante por delante: Computación y seguridad en la nube

Introducción Cada época tiene sus palabras de moda, y la industria informática no es indiferente a este fenómeno. En los ochenta, la palabra de moda fue "multimedia"; en los noventa, "interactivo"; y en los últimos años, “web 2.0”. Y justo cuando todos empiezan a sentirse cómodos con el último término de moda, aparece otro. La última expresión de moda es “en la nube” (“in-the-cloud”), y tal como las nubes mismas, parece ser un concepto nebuloso. Este artículo pretende aclarar algunas confusiones y brindar una explicación sobre las diferencias entre la computación en la nube y la seguridad en la nube. ¿Cómo suceden las nubes? Si usted ha visto alguna vez un diagrama de red que incluya Internet, debe haber notado que el símbolo estándar para Internet es una nube. Esto tiene sentido: no se puede ver dentro de una nube, y no se puede ver exactamente qué computadoras están en un momento dado “en” Internet. Si hay nubes en el cielo, usted puede deducir que lloverá, sin necesidad de saber qué pasa dentro de las nubes. En el caso de la “nube” Internet, todo lo que se debe saber es que está ahí, y que es posible conectarse con ella. No es necesario saber con exactitud lo que sucede en su interior. Computación en la nube El precursor de la computación en la nube

La computación en la nube existió mucho antes que Windows, MacOS y Linux iniciaran la marcha en los sistemas de los usuarios. Sin embargo, en ese momento el concepto de computación en la nube tenía otro nombre; se lo conocía como "mainframe + terminal". El mainframe o computadora central era un poderoso servidor en el que se ejecutaban todos los programas y se guardaban todos los datos, mientras que el terminal era un simple sistema que sólo se usaba para conectarse con la computadora central. Por supuesto que dichos sistemas debían contar con una rápida (y por ende cara) computadora central y una apropiada infraestructura de red. Esto era algo que las computadoras personales y domésticas de IBM no necesitaban, pues estaban diseñadas para proporcionar todo en una sola máquina. Con lo cual, el concepto de mainframe quedó obsoleto. Compañías como Hewlett-Packard, Sun y Citrix han tratado de mantener viva la idea, reemplazando el terminal con lo que ahora se conoce como “thin client” o cliente liviano, y los voluminosos mainframes con innovadores y poderosos servidores. Estos servidores por lo general usan tecnología estándar de computadoras, sólo que con procesadores más rápidos y más caros, mayor memoria RAM, y más espacio en el disco que una computadora común. Sin embargo, todo el concepto aún depende de un poderoso servidor y una rápida conexión de red, por lo que estos sistemas hasta ahora no han sido adoptados por los usuarios particulares puesto que, simplemente, no

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 3 de 12

tienen acceso a dichos recursos. Sin embargo, hoy en día es muy común que los usuarios domésticos tengan acceso a conexiones de alta velocidad a Internet y a una capacidad de descarga de varios MB por segundo. La infraestructura está casi lista Aunque el concepto de una computadora central y un cliente liviano pueden ser considerados como los precursores de la computación en la nube, hay una diferencia. Una compañía que instala la tecnología thin client por lo general tiene que comprar su propio servidor, proporcionar alojamiento, electricidad, etc. En el caso de la computación en la nube, por el contrario, es un proveedor en la nube el que adquiere todo el hardware y luego alquila la capacidad disponible a quien la requiera. Lo interesante aquí es que los clientes no necesitan alquilar un servidor, sino sólo una cierta cantidad de memoria o de ciclos del procesador. El cliente no necesita saber si todo se concentra en una sola computadora o si está distribuido entre varios equipos. Los proveedores incluso pueden sustituir una máquina por el hardware en el que se ejecuta el software del cliente sin ningún efecto notable, gracias a las tecnologías diseñadas para permitir este tipo de sustitución en caliente (hot swapping). Y en realidad, en esto consiste la nube: como usuario, usted no tiene que preocuparse por los detalles; si necesita más memoria o mayor potencia del CPU, sólo tiene que apretar el correspondiente botón para solicitar estos servicios. Uno de los más importantes actores en la escena de la computación en la nube fue Amazon que introdujo el concepto "Amazon Elastic Compute Cloud” en 2008. Recientemente, Canonical, la compañía detrás de Ubuntu Linux,

anunció que el servicio de Amazon sería integrado en el anunciado Ubuntu 9.10 Linux, el próximo otoño. Otras compañías como Microsoft y Google también han ingresado en el mercado y están dispuestas a dar lucha por su porción de potenciales ganancias. Existen también miles de compañías de alojamiento que ofrecen "servidores virtuales" a pequeñas empresas o a usuarios particulares que necesitan un económico servidor web, lo que puede considerarse como un servicio en la nube. El mercado está ahí y va a crecer con rapidez, y será responsabilidad de los proveedores de servicios ofrecer hardware que satisfaga las necesidades de sus clientes. El montaje de estos equipos será uno de los mayores retos: tan pronto como haya una significativa aceptación de los servicios en la nube, se necesitarán más y más centros servidores. Estos centros tienen que estar geográficamente cerca de sus clientes porque con cada kilómetro se incrementa el retraso entre cliente y servidor. Aunque el retraso sea mínimo, los usuarios de alto rendimiento, como los aficionados a los juegos en línea, encuentran inaceptable un retraso de milisegundos, ya que esto devalúa la experiencia de juegos en tiempo real. Una vez que los usuarios particulares se interesen en los servicios en la nube, los proveedores tendrán que adquirir mucho más hardware para satisfacer esta demanda adicional. Es muy posible que en la próxima década haya centros servidores en cada localidad, y que algunos estén ubicados en edificios polifuncionales con más de 100 habitantes. Los beneficios Aunque la mayoría de los proveedores en la nube actualmente se dirigen a los

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 4 de 12

usuarios corporativos, es posible que los usuarios particulares sean los que hagan del concepto un éxito al usarlo de manera masiva. Las empresas cuentan con personal informático dedicado, pero para los usuarios particulares puede significar mucho estrés. Primero, usted. tiene que adquirir una computadora, algo que suena más fácil de lo que en realidad es: ¿va a escoger una portátil o una computadora de escritorio, más barata y a menudo más rápida? ¿Cuál satisfacerá mejor sus necesidades? En el mundo de la computación en la nube usted puede tener ambos; puede comprar un económico thin client portátil que puede conectar a una pantalla y a un teclado, si lo desea, por menos de 300 euros. Entonces, todo lo que necesita es conectarse a su proveedor en la nube y disfrutar de todo el rendimiento y memoria que usted desee. Dos años después, cuando normalmente Usted debería reemplazar su obsoleta computadora portátil, aún podrá usar su thin client, porque es el proveedor el que ofrece el rendimiento y no el equipo en sí. El estrés que viene de la mano de poseer un equipo no se limita a las dificultades del hardware. Por su parte, la actualización del sistema operativo y de las aplicaciones, y el parchado de las vulnerabilidades, pueden convertirse en todo un desafío. La computación en la nube se ocupa de todos estos temas, haciendo que la experiencia del usuario particular sea más económica, más segura y más confiable. La computación en la nube también beneficia a la industria de contenidos. Varios métodos se usaron en el pasado para prevenir el copiado ilegal de música y películas, pero todos tienen algún problema. Ha habido casos de copias

protegidas de CDs que no funcionan en ciertos reproductores de CD, y los esfuerzos de Sony para proteger sus contenidos resultaron en escándalos mediáticos y el retiro del mercado de la tecnología utilizada. Más y más tiendas MP3 se alejan de los materiales DRM protegidos y ofrecen a cambio archivos musicales sin protección. Sin embargo, la computación en la nube ofrecerá a DRM un segundo usufructo vitalicio con productores de contenido que ofrecerán películas, juegos y música directamente al consumidor. Estos contenidos estarán diseñados para ejecutarse en un sistema de computación en la nube y requerirá más tiempo y esfuerzo realizar copias ilegales de películas y música distribuidas por este medio. Por último, esto resultará en menos copias ilegales y mayores beneficios para los productores. Los riesgos Existen evidentes beneficios para la computación en la nube, pero también existen riesgos. No hay día en que no se denuncie pérdida o fugas de información. Usar los servicios en la nube significa tener una confianza sin precedentes en el proveedor. ¿Existe una empresa en la que pueda confiar tanto que esté dispuesto a darle acceso libre no sólo a sus correos sino también a todos sus documentos confidenciales, detalles de cuentas bancarias, contraseñas, registros de chats, y fotos suyas y de su familia? Incluso si usted confía en una empresa, nadie le garantiza que su información no caerá en manos equivocadas. El punto clave radica en que la fuga de datos no es un tema exclusivo de la computación en la nube, pero los proveedores tendrán acceso a todos sus documentos y no sólo a fracciones de los mismos. Entonces, de ocurrir una fuga, las consecuencias podrían alcanzar amplias repercusiones.

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 5 de 12

¿Podrán estos riesgos arruinarle el negocio a la computación en la nube? Esto parece muy improbable, ya que la computación en la nube es conveniente para los usuarios y es rentable para los proveedores. Un total rechazo a utilizar los servicios en la nube haría que una empresa termine aislada (e incapaz de hacer negocios), tal como sucedería si hoy se rechazara de pleno el uso del correo electrónico. En vez de boicotear esta tecnología, un enfoque más productivo consistiría en la creación de una nueva legislación y estrictos reglamentos para los proveedores, así como tecnologías que hagan (casi) imposible que los empleados de un proveedor husmeen la información del usuario. Actualmente, toda empresa que quiera ofrecer servicios en la nube, es libre de hacerlo, pero la situación cambiará dramáticamente en unos diez años. Los proveedores tendrán que regirse por normas si quieren ofrecer sus servicios. La introducción de normas también atraerá a elaboradores de programas maliciosos y a hackers, lo cual ha quedado ampliamente demostrado con la estandarización de las computadoras, cuya aplastante mayoría emplea Windows. Una vez que la computación en la nube alcance su masa crítica, es probable que haya pocos hackers altamente especializados que sepan cómo penetrar en sistemas en la nube para robar o manipular información, y quienes lo logren podrán ganar mucho dinero. También habrá estafadores sin ningún interés en la tecnología pero que usarán trucos actuales, como emails 419, para hacerse con el dinero de sus víctimas. Y habrá también ciberdelincuentes que creen y utilicen troyanos, gusanos y otros programas maliciosos, así como

compañías de seguridad que protejan a sus clientes contra estas amenazas. En general, el estado de las cosas no sufrirá un gran cambio, excepto por el hecho de que todos, usuarios, proveedores y ciberdelincuentes, se encontrarán trabajando en la nube. Seguridad en la nube El principio fundamental de la computación en la nube es el de poder usar los recursos de un computadora sin necesidad de contar con un acceso físico a la computadora. La seguridad en la nube es completamente diferente: consiste en el uso de servicios de seguridad subcontratados que se ofrecen en la nube, pero el sistema operativo sigue ejecutándose de manera local en la computadora del usuario. La seguridad en la nube presenta distintas opciones: por ejemplo, Kaspersky Lab ofrece Kaspersky Hosted Security Services que proporciona servicios antispam y antimalware que filtran los contenidos nocivos en el tráfico, antes de que lleguen al usuario final. Los productos personales de la compañía también ofrecen seguridad en la nube mediante Kaspersky Security Network. La continuación de este documento se enfoca de manera específica en este tipo de servicio de seguridad ofrecido en soluciones para computadoras de escritorio. En febrero de 2006, Bruce Schneier escrbió en su blog1 sobre la seguridad en la nube. No fue el único en tratar el tema y, aunque hubo mucha discusión sobre la manera de implementar el concepto, se llegó a un acuerdo general en sentido de que la implementación era, más que una

1 http://www.schneier.com/blog/archives/ 2006/02/security_in_the.html

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 6 de 12

opción, imprescindible. Entonces, ¿por qué la industria antivirus ha tardado más de dos años en empezar a implementar esta tecnología en sus productos? Una cuestión de necesidad La implementación de nuevas tecnologías no sólo requiere tiempo y dinero, sino que a menudo presenta desventajas. La desventaja más evidente en relación a los servicios en la nube, ya se trate de la computación en la nube o de la seguridad en la nube, es que es esencial estar en línea para disfrutar los beneficios. Mientras las tecnologías en su momento vigentes podían brindar protección contra los más modernos programas maliciosos sin que el usuario tuviera que estar conectado en línea, no había necesidad de cambiar. Sin embargo, como siempre sucede, el cambiante escenario de las amenazas ha promovido cambios en la industria antivirus. La manera tradicional de detectar software malicioso es mediante el uso de las así llamadas signaturas. Una signatura es como una huella digital: si coincide con un segmento de un programa malicioso, entonces se podrá detectar este programa malicioso. Sin embargo, existe una diferencia entre las huellas digitales humanas y las signaturas: una huella digital coincide con un solo individuo, mientras que una buena signatura no sólo identifica un único archivo individual, sino varias modificaciones en ese archivo. Una signatura de alta calidad no sólo significa mayores índices de detección, sino también una disminución en el número de signaturas necesarias, y en consecuencia, un menor consumo de memoria. Es por esto que el número de signaturas provistas por las compañías antivirus es por lo general mucho menor

que el número total de archivos identificados como maliciosos. Resulta evidente que una buena signatura puede ayudar a que una base de datos de signaturas se mantenga reducida, pero esto no resuelve el problema fundamental. Cuantos más archivos maliciosos existan, tantas más signaturas se necesitarán. Y como se muestra en el gráfico precedente, el número de signaturas se ha incrementado de manera dramática en los últimos años como respuesta a la explosión del número de programas maliciosos.

Un creciente número de signaturas no sólo resulta en un mayor consumo de memoria y un tráfico de descarga adicional, sino también conlleva un decaimiento en el rendimiento del análisis. Mientras escribíamos este artículo, la base de datos de signaturas de Kaspersky Lab usada en productos personales alcanzaba los 45 MB de tamaño. Si la tendencia arriba ilustrada continúa (y no hay razón para dudar de ello), entonces el volumen de estas bases de datos alcanzará más de 1000 MB en los próximos tres a cuatro años. Este volumen de memoria es mayor a la memoria RAM de algunas computadoras; una base de datos de tal tamaño no

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 7 de 12

dejaría espacio disponible para un sistema operativo, para un navegador o para juegos, y usar los recursos de una sola computadora para analizar el equipo mismo sin opción a trabajar o a jugar, no es una solución satisfactoria para el usuario. Entonces, ¿cuál es la respuesta? La eliminación de antiguos registros de las bases de datos relacionados con programas maliciosos para MS-DOS no sería de gran ayuda pues el volumen de memoria recuperado sería menor al incremento diario del número de nuevas signaturas. Aunque, tal como mencionamos líneas arriba, signaturas más eficientes pueden ayudar, esto sería como combatir los síntomas en vez de tratar la enfermedad, y en último caso no detendrán el aumento del número de registros en la base de datos. En 2007, algunas compañías antivirus se percataron de que la seguridad en la nube sería la única manera de resolver la situación. La necesidad de estar en línea de manera permanente se veía como una dificultad si se la comparaba con las soluciones de seguridad para computadoras de escritorio, pero los beneficios de esta tecnología superan sus desventajas. Las ventajas de la seguridad en la nube Todo el concepto detrás de la seguridad en la nube, de la manera en que Kaspersky Lab lo define, es que un archivo o sitio web potencialmente malicioso se analiza en línea en vez de hacerlo usando signaturas locales guardadas en la misma computadora. La manera más sencilla de hacerlo es calculando la suma de control, es decir, la huella digital de un archivo y luego

preguntar a un servidor designado si ya se identificó como malicioso un archivo con esta suma de control. Si la respuesta es “sí”, se muestra al usuario un mensaje de advertencia y se pone en cuarentena el programa malicioso. Desde el punto de vista del usuario, no hay una diferencia significativa entre este enfoque y el antiguo, aparte de un mejorado rendimiento del equipo. No se necesitan muchos recursos del procesador para crear una suma de control de un archivo, lo que significa que hacerlo es varias veces más rápido que realizar un complejo análisis de signaturas. También existen otras ventajas que el usuario puede no notar al principio, pero de las que sin duda se beneficiará: Menor consumo de memoria y menor huella de descarga. Como mencionamos anteriormente, en pocos años la clásica base de datos de signaturas llegará al límite de lo que los usuarios estén dispuestos a aceptar en términos de tamaño. Las soluciones en la nube resuelven este problema de una forma sencilla: todas las “huellas digitales” se almacenan en servidores pertenecientes a la compañía antivirus. Lo único que se almacena en el equipo del usuario es el software antivirus, además de algunos datos usados en la memoria caché. Sólo se contactará al servidor si se encuentra en el disco duro un nuevo y aún no identificado programa. Si el usuario no instala ningún programa nuevo, entonces no habrá necesidad de descargar nuevos datos. Esto contrasta en gran manera con la situación actual en la que las signaturas tienen que ser constantemente actualizadas cuando se instala un nuevo programa (que puede ser malicioso).

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 8 de 12

Mejores tiempos de respuesta. Los tiempos de respuesta siempre han sido un tema candente en la industria antivirus. Una cosa es lograr que una nueva signatura esté disponible, pero si ésta llega varias horas después de que un usuario abra un adjunto infectado, a menudo ya es tarde. Es posible que él ya sea parte de una red zombie (botnet) y que haya descargado componentes maliciosos adicionales para los que aún no existe detección. Por esta razón Kaspersky Lab comenzó a publicar actualizaciones casi cada hora mientras muchas compañías aún se adherían al ciclo de las actualizaciones diarias. Sin embargo, el período de tiempo entre la aparición de un nuevo virus y la publicación de una signatura puede seguir siendo de una hora o más. Los métodos de detección proactiva y las tecnologías de emulación client-side pueden compensar esta brecha de tiempo, pero el problema aún persiste. El impacto de la seguridad en la nube es evidente. A medida que la verificación de signaturas se realiza a petición y en tiempo real, el tiempo de respuesta es significativamente mejor. Tan pronto como se identifica un archivo como malicioso, esta información está disponible para el cliente, reduciendo el tiempo de respuesta a minutos o incluso segundos. No sólo se pueden transmitir signaturas para troyanos, virus y gusanos mediante la tecnología en la nube, sino también casi todo lo que sea parte de actualizaciones regulares de signaturas: las URLs de sitios web peligrosos, los títulos y palabras clave que aparecen en los últimos envíos masivos de correo, y también los perfiles completos de programas que pueden usar los sistemas de prevención de intrusiones (HIPS), como el de Kaspersky Internet Security

2009. Esta tecnología tampoco está restringida a las computadoras personales. También es posible usar esta tecnología para proteger dispositivos móviles, en particular debido a que los smartphones no cuentan con el mismo volumen de memoria RAM que una PC y por lo tanto cada byte cuenta. La mayoría de las soluciones antivirus para teléfonos móviles se enfocan en la detección de amenazas dirigidas a estos aparatos, y en la detección de programas maliciosos dirigidos a Windows XP y Vista, y consumirían demasiados recursos. La tecnología en la nube podría hacer que ese tema sea cosa del pasado. Comunicación de dos vías Resulta evidente que los sistemas en la nube pueden ayudar al usuario a determinar si un archivo en su equipo está infectado o no: el equipo cliente pregunta, el servidor responde. Sin embargo, dependerá de la forma en que se haya implementado la tecnología para que el proceso también pueda trabajar a la inversa, es decir, que los usuarios puedan ayudar a la compañía antivirus a identificar y detectar nuevas amenazas. Supongamos que se analiza un archivo en el equipo cliente usando tecnologías de emulación o de defensa proactiva y la conclusión es que el archivo es malicioso. El archivo puede entonces enviarse a los analistas de la compañía antivirus para su posterior investigación. Por supuesto, esto significa que el usuario debe compartir el archivo, y puede no estar dispuesto a hacerlo. Sin embargo, hay otra manera de lograrlo: en vez de enviar un archivo binario, el software cliente puede simplemente enviar la huella digital del archivo junto a algunos detalles como el tamaño del archivo, la clasificación de amenazas, etc., desde los módulos que realizaron el análisis. Si un

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 9 de 12

nuevo gusano tiende a una rápida propagación, el analista de la compañía antivirus verá que hay un nuevo archivo que fue señalado como sospechoso y que de pronto apareció en miles de computadoras. Dependerá entonces del analista determinar si se trata de un nuevo archivo malicioso. Si llega a la conclusión de que se trata de una amenaza genuina, resulta fácil añadir la detección: la huella digital del archivo ya existe y sólo tiene que añadirse a la base de datos de detecciones a la que el equipo cliente envía sus peticiones. Pero todo tiene un costo. A pesar de las ventajas de la seguridad en la nube, hay ciertas desventajas. El ejemplo dado muestra en qué medida el añadir la detección en base al monitoreo estadístico puede ser una manera efectiva de combatir estallidos repentinos. Sin embargo, incrementa de manera dramática el riesgo de falsos positivos. Supongamos que se lanza una nueva versión de un popular programa tipo shareware; la noticia cundirá rápidamente, y muy pronto mucha gente estará descargándolo. Si el programa afecta los archivos del sistema, no está firmado, y quizás descarga otros ejecutables para su propia actualización, es muy posible que un sistema automático en la nube lo identifique como un programa malicioso. Pocos segundos después, esto daría como resultado miles de falsos positivos en todo el mundo. Por supuesto que esto no sucedería si un analista humano hubiera revisado el programa, pero esto requiere tiempo, lo que resta potencial al beneficio de la rápida detección. Aunque sería posible reparar el falso positivo en cuestión de segundos (al contrario de un falso positivo en una clásica base de datos de signaturas que permanece estática hasta

que se descargue la próxima actualización), aún habría consecuencias negativas. A la gente no le gustan los falsos positivos; si una persona se percata de que la seguridad en la nube conlleva un creciente número de falsos positivos, posiblemente la desactive y recurra a otra compañía antivirus que aún utilice el formato clásico. Para prevenir que esto suceda, las compañías antivirus deben implementar y mantener sus propias colecciones de archivos ya identificados como inofensivos. Si se publica un nuevo parche o programa, la compañía debe analizarlo y añadirlo a su lista blanca lo antes posible, antes de que sus usuarios empiecen a descargarlo. Por lo tanto, moverse en la nube significa mucho trabajo adicional para los fabricantes de soluciones antivirus. Aparte de mantener de manera activa su colección de archivos inofensivos, la compañía debe garantizar la absoluta estabilidad de sus servidores las 24 horas del día. Naturalmente, los usuarios siempre tienen esta expectativa, ya que los servidores desconectados no pueden publicar las actualizaciones. Sin embargo, el enfoque clásico trabajará con signaturas que tienen ya varias horas de vida aunque los índices de detección serán menores. El enfoque de nube difiere en este punto: los usuarios quedan sin protección durante la desconexión del servidor, puesto que la idea en su totalidad se basa en una comunicación a petición y en tiempo real. En caso de la desconexión de un servidor, tendría que usarse el método heurístico junto a la poderosa tecnología HIPS para garantizar que los usuarios no queden desprotegidos. ¿Qué nos depara el futuro?

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 10 de 12

Kaspersky Lab fue uno de los pioneros de la seguridad en la nube con el lanzamiento de KIS 2009 y Kaspersky Security Network. Varias compañías de seguridad informática ya han comenzado a implementar el enfoque de nube en sus productos, pero es necesario recalcar que la industria en su conjunto aún se encuentra en el umbral del dominio de esta poderosa tecnología. Esta situación puede compararse con la del mundo de los automóviles: aunque los vehículos eléctricos, a largo plazo, reemplazarán a los de gasolina y diesel, hoy por hoy la mayoría de los automotores que se anuncian como eléctricos son en realidad modelos híbridos. El mundo de la informática suele ser más veloz en sus innovaciones que el resto de las industrias, pero a pesar de ello, es posible que pasen de dos a tres años antes de que la seguridad en la nube reemplace por completo los métodos de detección actualmente usados. Conclusión Hasta este punto, debería estar clara la diferencia entre la computación en la nube y la seguridad en la nube. Tendrá que pasar un par de años para el despegue efectivo de la computación en la nube, ya que las compañías tendrán primero que acostumbrarse a la idea de compartir toda su información con los proveedores del servicio. Los productos antivirus necesarios para la implementación de la tecnología en la nube ya están siendo lanzados y todo parece indicar que para fines de este año esta tecnología gozará de amplia aceptación. A medida que el tiempo pasa, los dos enfoques se combinarán y los usuarios particulares y corporativos tendrán sus equipos protegidos por los

proveedores del servicio de seguridad en la nube. Una vez que esto suceda, Internet será una parte esencial de nuestras actividades diarias, tal como lo es la electricidad actualmente.

Sobre el Autor

Magnus Kalkuhl Investigador Senior Regional, Alemania, Global Research & Analytics Team, Kaspersky Lab

Magnus ha trabajado para Kaspersky Lab desde 2006, cuando se unió a su oficina de Alemania como Analista de Virus. Este investigador se especializa en estudios forenses de IT y da soporte a las compañías limitando el daño causado por los ataques e implementando medidas preventivas para prever futuros ataques. Magnus es también responsable de mantener una estrecha relación con las organizaciones independientes de testeo e investigación. Comenzó a ocupar el cargo de Investigador Senior Regional en 2008.

Antes de unirse a Kaspersky, Magnus se desempeñó muchos años como consultor free-lance de IT y como Líder de Proyectos Técnicos para compañías como Daimler Chrysler y Volkswagen. También trabajó como desarrollador y después como Director Técnico en el departamento interactivo de McCann Erickson.

Linkedin: http://www.linkedin.com/pub/magnus-kalkuhl/3/599/590

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 11 de 12

CXO Community CXO Community es una comunidad conformada por ejecutivos de tecnología de la información y seguridad de la información comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de mejoras. CXO Community proporciona a esta comunidad vehículos confiables (Revista, Portal Web y Jornadas Ejecutivas) facilitando el intercambio de experiencias y conocimiento. CXO Community otorga oportunidades periódicas para lograr encuentros y promueve el relacionamiento dentro de la comunidad. >> Diariamente en el Portal Web: Ejecutivos de la seguridad tienen la información necesaria para la toma de decisiones en forma inmediata. >> Bimestralmente a través de la Revista: Audiencia de CSOs/ CISOs/ CIOs leales y comprometidos buscando solucionar brechas de seguridad y mitigar los riesgos presentes en su gestión. >> Anualmente en las Jornadas Ejecutivas: Ejecutivos comprometidos con la seguridad interactúan recíprocamente con sus pares y referentes del mercado dentro de un ambiente que favorece la mejora académica y la red de contactos. Misión CXO Community tiene el objetivo de orientar su base de recursos informativos (Revista, Portal Web, Jornadas, Conferencias, Cursos, etc.) a efectos de mantenerlo informado, de manera proactiva, sobre los desafíos y las amenazas para su profesión. CXO Community brinda a los líderes en la gestión de riesgos operativos e informáticos – áreas de seguridad corporativa e informática -, información para prevenir fraudes y pérdidas de datos, así como para asegurar la privacidad y la continuidad del negocio. Todo ello con la profundidad profesional necesaria para apoyar la toma de decisiones fundamentadas. CXO Community ayuda a su comunidad y al mercado a construir organizaciones más rentables y seguras, desarrollando y reproduciendo investigaciones sólidas, proveyendo herramientas y argumentos para la evaluación de soluciones y apoyando la divulgación de los criterios más efectivos en términos de estrategia y análisis de inversión en seguridad.

Cielo radiante por delante: Computación en la nube y seguridad en la nube

Por Magnus Kalkuhl

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: [email protected] // portal: www.cxo-community.com)

Página 12 de 12

Nuestros Servicios • La Revista: La revista destaca los acontecimientos y desafíos que

afectan a los CSOs de la región en medianas y grandes empresas. La revista se focaliza sobre la información necesaria, el compromiso y la influencia en su comunidad. Los responsables de marketing tienen en este medio, la oportunidad de realzar el valor de marca de las soluciones y productos que los CSOs analizarán dentro del proceso de evaluación y toma de decisiones de compra.

• El Portal: El Portal Web es una fuente permanente de información

valiosa que alcanza a una gran comunidad de ejecutivos de seguridad. CXO-community.com.ar provee respuestas a los temas y problemas actuales en seguridad a través de artículos, experiencia de colegas, investigaciones, informes profesionales, videos, contenido de proveedores, etc. La actualización constante promueve la visita repetida y la búsqueda de información en un completo archivo temático. El Portal posee un boletín informativo periódico que llega a los principales referentes del mercado de tecnología, seguridad y management.

• Jornadas Ejecutivas: Los CSOs consideran a sus pares profesionales un recurso

fundamental a la hora de encarar una planificación o implementación de una nueva estrategia. Los seminarios ejecutivos atraen, a nivel nacional, a líderes de empresas del sector privado, público y del gobierno, proveyendo una plataforma inigualable de oportunidades e intercambio académico, experiencia profesional y mejora de red de contactos. El contenido del programa es elaborado por los más reconocidos profesionales y visionarios del mercado de la seguridad, en un ambiente abierto de intercambio de ideas, problemas, desafíos y mejores prácticas.

• Centro Académico: Los CSOs y sus equipos realizan una carrera profesional basada

en el aprendizaje continuo. Es por ello que CXO Community, bajo acuerdo con profesionales y organizaciones de reconocida trayectoria del mercado, presenta periódicamente alternativas de cursos académicos y prácticos que permitan el crecimiento profesional de los ejecutiv os de seguridad. El contenido del programa es elaborado por los más reconocidos profesionales y visionarios del mercado de la seguridad, en un ambiente abierto de intercambio de ideas, problemas, desafíos y mejores prácticas.