presentación de powerpointgloballynx.com.mx/eventos/simposio-nube-y-seguridad-informatica/... ·...

Post on 30-Sep-2018

220 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE

¿Que es la nube de internet?

¿Dónde están las aplicaciones y mis datos?

Beneficios de la nube de internet Acceso , desde cualquier lugar Ahorro en Costos (Infraestructura)

Inversión en hardware y Software

Ultimas aplicaciones y Actualizaciones Disponibilidad en los servicios 24X7X365

Ajustar servicios y crecer en cualquier

momento.

Cuento con alimentación Energía ,Ancho de banda, y mucho almacenamiento

Ingenieros , expertos revisando mi problema

Seguridad *

Escalabilidad(Quiero más, me da más;) Quiero menos me da menos;.

Amenazas en la Nube Filtración de datos Recursos compartidos entre clientes. Privacidad de la Información Perdida de Datos Secuestro de datos y cuentas (Ramsomware) Interfaces inseguras Denegación de servicios Empleados Maliciosos Robo de cuentas o servicios

Auditoria de caja blanca

Auditoria de caja negra

Algunas Pruebas de seguridad en la NUBE

Herramientas de Seguridad y Estándares

Nmap –sS –vv –d –sC –sV –O (IP) • sS sin scan • -vv –d Modo debug • -sC Activar sistema Script • -sV Que versión esta ? • -O Sistema Operativo

Educación y concientización de quienes la utilizan

Los servicios en la nube pueden ser utilizados fácilmente, pero también pueden ser utilizados fácilmente por los atacantes para fines maliciosos, por su facilidad de uso. • Ingeniería Social • Robo de Credenciales • Envío de correo basura (spam), • Distribución de malware, • Servidores de comando y control, • Ataques distribuidos de denegación de servicio (ddos), • Cracking de contraseña/hash, etc.

Pruebas en la Transmisión de datos vulnerable

Los datos transferidos desde los clientes a la nube necesitan ser encriptados adecuadamente mediante el uso de SSL/TLS, que evita que los atacantes intercepten datos sin cifrar. Los datos pueden ser interceptados por ataques man-in-the-middle, que pueden ser difíciles de descifrar. Las actualizaciones de seguridad de software deben aplicarse regularmente, se debe habilitar el monitoreo de registros, los sistemas IDS/IPS deben escanear constantemente buscando tráfico malicioso

Pruebas de tecnología compartida

El soportar múltiples inquilinos que comparten una infraestructura subyacente con múltiples capas. Cada capa puede ser atacada usando de diferentes técnicas, como la explotación de una vulnerabilidad en un hipervisor. Máquina virtual (VM), el acceso no autorizado a datos compartidos a través de ataques de canal lateral.

Pruebas Brecha de datos «ataques de canal lateral»

Una máquina virtual podría tener acceso a los datos de otra VM en el mismo host físico, lo que podría dar lugar a una violación de datos. Al tener varias VM, cada una perteneciente a empresas distintas, en el mismo servidor físico, una empresa podría tener acceso a los datos de otra empresa. Robo de componentes compartidos como la caché del procesador.

Y que mas puedo revisar ?

Utilizados para el control de los entornos industriales. Estos sistemas se utilizan en el sector energético, el sector manufacturero y la infraestructura crítica como las plantas nucleares, plantas de energía, etc. ya que puede ser un asunto de seguridad nacional. Supervisory Control and Data Acquisition (SCADA), Industrial Control Systems (ICS) Industrial Automation and Control Systems (IACS)

MEDIDAS DE SEGURIDAD Y RECOMENDACIONES

Cifrado de las Transmisiones https:// Cifrado de la información almacenada Valorar la información que subimos a la nube Siempre contar con algún respaldo extra, por si

las dudas

Ing. Javier Hernández Calderón Consultor en Seguridad Informática

@seginformattica

i'm not a hacker i'm a security professional

GRACIAS

top related