Cloud Computing | La tecnología de la Nube: Su peligro y como protegernos

illustratie-illustration_cloud-computing-lek-leak-wolken1-450x2991Estaba pensando en hacer un análisis sobre Opera Unite, por su nueva característica del uso de la nube, entonces recorde que la nube esta presente tambien en Antivirus como Panda , luego de buscar por la red,  se puede notar claramente que existen decenas de programas y utilitarios que también hacen uso de la nube,  y no podríamos  olvidarnos del Sistema Operativo Web de Google (Chrome OS), que se basa en la nube para albergar los datos del usuario.

Concepto de Cloud Computing

cloudcomputing

 

La Cloud Computing es un paradigma de computación, en los que los proveedores ofrecen servicios (capacidades, software), 704056791_63f1e492d8mediante las TI (tecnologías de la información), donde todos los datos del programa y del usuario se encuentran almacenados y hacen uso específico de/en la nube (Internet).

Pero si vamos a los que nos interesa, la Cloud Computing vendría a ser un tendencia para ayudar/impulsar a nuestra amada Web 2.0, y convertir nuestros amados programas en servicios que hacen uso exclusivo de la gran red (nube/internet).

Nuestra creencia de la gran CLOUD

Al pensar en la tecnología de la nube, cloud en ingles, lo primero que se nos viene a la mente, es que es lo ultimo en la tecnología actual, y por lo tanto de la Web 2.0. tt0804b Cloud Computing

Este año 2010 veremos muchos de los programas  que usamos a diario, haciendo uso de a poco de la nube, haciéndonos desear el próximo programa con su versión de uso de la nube.

Esto podrían ser buenas noticias sin duda para todos nosotros, nos decimos: Eyy miren que bueno este programa también usará la nube en su próxima versión. Lo que en realidad no notan es que esto de la nube es una tecnología de doble filo, dependiendo quien lo use.

¿Peligroso porqué?

Adivinen quienes más usaran esta tecnología para otros propósitos.

cloud-computing Focos de atención, de: motivos políticos, cadenas de email, links en los mensajeros instantáneos, sitios de futbol (mundial 2010), y otros, no serán más que: motivos cualesquiera, para llamar la atención, mismos que albergarán de alguna manera algún tipo de código malicioso para podernos contagiarnos de algunas de las millones de maneras que existen. Todo esto con la finalidad de quedarse en nuestro ordenador, para obtener cualquier tipo de información, y accesos de administrador: Las posibilidades son infinitas, cosas como: datos bancarios, correos, contraseñas, maquinas zombis, pueden ser algunos de los precios de nuestra ignorancia ante esta tecnología.

Si sigues pensando que tienes la seguridad garantizada, con solo tener la última versión de tu Suit favorita de Antivirus déjame decirte que estas cometiendo un gran EPIC FAIL!.

De acuerdo. Es cierto que cada día las mejores empresas de antivirus encuentran maneras mejores de análisis, e investigan todo el tiempo haciendo más seguro  nuestra PC, no debes pensar que es infalible.

La tecnología de la CLOUD en manos equivocadas.

cloud_computing Es muy posible que sepas como funciona un Troyano Estándar, de lo contrario te lo hare saber:

Un Troyano es nada menos que un Software malicioso, que se hace pasar casi siempre como un programa inofensivo, o muchas veces ocultado dentro de otro programa. ¿Función? el permitir el acceso remoto de tu ordenador a otro persona ajena a ti.

Bueno eso es el común denominador de los Troyanos. Ahora el imaginarse el ¿Como funciona un Troyano con el uso de la nube?.

Estas serían algunas de las características de un Troyano que usa la nube para sus propósitos. Y que por supuesto serán el boom que se espera para estas fechas:

  1. Hay altísimos porcentajes que el Software Malicioso, nunca pero nunca será encontrado por un antivirus.
  2. Si este es encontrado (Software Malicioso), encontrará la manera de igualmente poderse conectar con sus dueño, haciendo uso de scripts completamente limpios, lo que le permitirá: poder hacer algo al respecto (?)
  3. Total libertad de modificarse cuantas veces quiera su propio código, sin que el usuario pueda saberlo.
  4. El Malware será repositorio oficial para una cantidad ilimitada de Virus, troyanos y gusanos.
  5. No será necesario descargar ningún código a menos que sea completamente in detectado por el antivirus. Toda acción de estar a punto de ser detectado mantendrá avisado a la persona que esta operando remotamente el equipo.
  6. Conclusión: La nube y su tecnología, puede llegar a ser espantosa como enemigo.

¿Que se puede hacer para evitar/solucionar esto?

Ante esto, ¿Que podemos hacer? Si esa es tu pregunta, no hay una solución definitiva, pero podemos enmarcar cuales serán las principales causas del contagio.foto4rec1-234

Sin duda el peor peligro para nuestro ordenador esta entre la silla y el monitor: Nosotros mismos somos quienes nos ganamos los problemas.

Algunos de los canales de infección a los que debes prestar atención en estos nuevos tiempos son:

  • Las redes Sociales: es increíble la cantidad de personas que hacen uso de alguna manera de alguna Red Social en particular. Sin embargo esto acarre un grave problema, puesto que el ojo está echado sobre estas redes, al ser un gran foco en que la información se multiplique.
    Recomendaciones: Evitar abrir links externos, sin saber de que son exactamente, evitar aplicaciones (Facebook) que usan nuestros datos, evitar agregar a personas desconocidas, evitar dar muchos datos en nuestro perfil, evitar dar datos que son de nuestro intimidad en nuestros estados o actualizaciones.
  • Buscadores: Si bien al momento de buscar, muchos de nosotros nos limitamos a dar clic sin pensar en los primeros 10 resultados, esto puede resultar grandemente peligroso. Debido a los contantes BlackHat SEOs que se prestan para hacer sitios web que engañan a los buscadores al buscar X palabras. Y con ello pueden usarlo para distintos engaños a su convenir.

    Recomendaciones: Antes de dar clic a los enlaces que nos bota el buscador: leer el sumario del Sitio, y ver si tiene un lenguaje hecho por una persona, si parece inentendible, cambio de idioma, o en algo extraño. Si es así, evitar hacer clics.

  • Correo electrónico: Este es un medio que es de lo más antiguo, sin embargo siguen habiendo millones de personas que abren cuanto correo les llega, y prestan atención a las cadenas de la suerte u Hoax.

    Recomendaciones: Evitar abrir mensajes con un destinatario que desconocemos, evitar seguir los enlaces de las cadenas, y evitar a toda costa dar nuestros datos personas de cualquier tipo en los sitios mandados en los enlaces. Como también siempre evitar cualquier archivo adjunto, mucho peor si es un archivo comprimido.

  • Cualquier comportamiento extraño en nuestro ordenador: Muchas veces notamos que al encender el ordenador anda algo más lento de lo normal, o puede que incluso haya iconos en nuestro escritorio de programas que no instalamos, tal vez alguna carpeta que no estaba en su lugar, cualquier símbolo de comportamiento fuera de lo normal, puede apuntar a un Troyano, gusano, virus.

    Recomendaciones: Tener un Antivirus actualizado y un Firewall, y a menudo revisar el msconfig de inicio de aplicaciones. Revisar a menudo la lista de procesos puestos en marcha, y nuestra velocidad de Internet por cualquier disminución. Revisar la raíz de nuestras unidades, y si es posible revisar de tanto los archivos ocultos de la unidad principal, y borrar temporales y cache cada semana.

  • Programas: Muchos de nosotros usamos un sinfín de programas a diario, sin embargo de igual manera sabrás que hay muchos que no utilizas, la desventaja de tener muchos programas instalados, es que muchas veces no sabemos cuales son los que instalamos y el porque. También es común para muchos el descargar cualquier programa, paquete, crack, patch, serial de Internet. Muchos de estos traen troyanos o algún tipo de software espía dentro o patrocinador.
    Recomendaciones: Evitar descargar de sitios poco conocidos, analizar siempre con un antivirus (de preferibilidad alguno que analice permanente cualquier cambio de ficheros), y ante un cambio de escritura con los archivos, revisar siempre que sean los archivos correctos. Tener una estricta organización de que programas tenemos instalados. Observar siempre que los programas no tengan acceso a internet, para esto llevar un control del flujo de tráfico de red y puertos usados.

Conclusión: Recordar que el peor enemigo de nuestro ordenador muchas veces puede ser provocado por nosotros mismos y nuestra ignorancia.

Espero les haya gustado el artículo, esperamos sus comentarios, sugerencias o reclamos. 😉

(Léido 297 veces, 1 lectores lo leyeron hoy)

Sobre Isaac Zarzuri

Estudiante de Ingeniería en Sistemas. Amante de los juegos MOBAS, y RTS.

4 comentarios

  1. que pas lagart, estas fuera de combate? no me digas que musculman pudo contigo,hoy me conecte, pero este mes me voy a conectar mas

  2. Victor Carrasco

    FAvor de enviarme los analis de los temas tecnologicos de la actuallidad, de manera especial el larea de las redes informaticas

  3. Hola @Victor Carrasco Tienes que suscribirte, haciendo clic donde dice “¿Te gusto el artículo? Suscríbete para recibir los mejores análisis. Es gratis!”

    Pones tu direccion de correo electronico. Y a continuacion, confirmas tu suscripcion en el email que te enviado a tu buzon de entrada.

    Si tienes alguna pregunta mas, avisas.

Comentar

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*

Retype the CAPTCHA code from the image
Change the CAPTCHA code

x

Mira además

Análisis de Uhans S1 – Un Smarphone bestialmente hermoso

Muchos teléfonos sobresalen por algo, por su velocidad, rendimiento, memoria interna, cámara, algún sensor en ...

VKworld T6 - Portada

Análisis de VKworld T6 4G – Un phablet que protege tus ojos

VKworld T6 es un Phablet de 6 pulgadas que tiene 4G y estará disponible para ...