jueves, 17 de octubre de 2019

ESPAÑA, EN EL TOP DE PAÍSES DE LA UE CON MAYOR RIESGO DE SER HACKEADOS

España, en la zona UE de riesgo por malware

No son precisamente buenas noticias, al revés: es preocupante el saber el índice tan bajo de protección que España tiene con respecto a las cientos de amenazas malware diarias -¿o son miles?- que nos afectan y ponen en riesgo. El informe de Check Point conforma un Top 7 de países UE que están ‘vendidos’ ante los ataques hackers con malware, y que en caso de sufrir otro Wannacry seríamos de los primeros en caer.



El Top 7 es el siguiente:


  1. Grecia: 77,9% de riesgo de infección por malware
  2. Lituania: 69,9%
  3. Letonia: 52,8%
  4. España: 52,3%
  5. Francia: 43,4%
  6. Alemania: 32,8%
  7. Reino Unido: 31,1%

Los malwares más buscados en España

El informe de seguridad también clasifica los malwares más buscados y peligrosos que tenemos en nuestro país. Un listado que comienza por:

  • El cryptojacker XMRig
  • El cryptojacker Jsecoin
  • El troyano Darkgate


XMRig, descubierto en mayo de 2017, se usa para minar la criptomoneda ‘monero’ y ha atacado a un 12,42% de las empresas en España. Jsecoin por su parte mina la criptodivisa minero directamente en el navegador prometiendo a los usuarios una experiencia de navegación sin anuncios, monedas para juegos y otros incentivos falsos, afectando a un 9,11% de las organizaciones españolas.

En cuanto al tercero de la lista, Darkgate, Check Point califica al tercer 'malware' como una "amenaza completa" que se instala de manera sigilosa y provoca problemas operativos e incapacidad para ejecutar ciertos servicios o aplicaciones. Y ha logrado afectar al 8,07% de las empresas españolas.

jueves, 10 de octubre de 2019

TIPS PARA NO SER HACKEADO

o de más para no conectarse a redes de dudosa procedencia y activar estas fu Usa Wi-Fi y Bluetooth cuando sea imprescindible
 Empezamos con uno de los malos hábitos más generalizados entre los usuarios, dejar encendido de forma permanente el Wi-Fi o el bluetooth del móvil. Si acostumbras a dejar encendidas estas funciones de forma habitual, las probabilidades de sufrir un ataque con malware, espionaje y el robo de información como fotos, mensajes, claves personales e incluso información financiera, se incrementa exponencialmente. Motivo de más para no conectarse a redes de dudosa procedencia y activar estas funciones de forma puntual, en redes domésticas y sólo cuando sea necesario.
Crea una contraseña inteligente
El uso de un administrador de contraseñas te puede resultar muy útil para no tener que recordar cada una de ellas, ya que este tipo de programas almacena todas nuestras contraseñas en línea de forma segura.Puedes utilizar apps como el gestor de contraseñas LastPass o Password Safe que además permite encriptar todas las contraseñas en nuestro dispositivo. En cualquier caso, conviene cambiar cada contraseña cada cierto tiempo –generalmente una vez al año– como medida de seguridad.


Usa la doble autenticación

Los expertos aseguran que ya no es suficiente con disponer de una contraseña, por eso muchos servicios de correo electrónico y redes sociales ya incorporan la autenticación en dos pasos, que consiste básicamente en crear una segunda capa de protección adicional en forma de contraseña temporal.
Su funcionamiento resulta muy eficaz frente al bloqueo de posibles puertas de entrada a información confidencial almacenada en estos servicios. Consiste en la obtención de un segundo código temporal de acceso de seis dígitos que llega a nuestro dispositivo en forma de mensaje de texto, cada vez que inicias sesión en un dispositivo nuevo.

Usa HTTPS mientras navegas por Internet

La herramienta HTTPS Everywhere permite encriptar la información compartida entre nuestro dispositivo y lo sitios web a través del navegador utilizado. Por eso, conviene que compruebes si aparece o no HTTPS en la barra de direcciones cada vez que accedas a tus datos bancarios a través del móvil, por ejemplo, ya que de lo contrario cualquiera podría espiar tu sesión de Internet.



Evita ocultar tu red Wi-Fi doméstica

Aunque parezca incongruente, ocultar el SSID de tu red doméstica podría incrementar el riesgo de que tu dispositivo se conecte de forma accidental a otras redes abiertas de dudosa procedencia. Esto ocurre porque al ocultar la red se obliga a los dispositivos a escanear de forma más exhaustiva la red doméstica que hemos ocultado, sin poder evitar la búsqueda continua de otras redes Wi-Fi cercanas que podrían resultar poco seguras..

Protege tu red Wi-Fi doméstica con una contraseña propia
Para finalizar, cambia la contraseña por defecto del módem. Parece que el robo de la señal Wi-Fi por parte de los amigos de lo ajeno ha incentivado el cambio de la contraseña predeterminada del módem. Si no la has cambiado aún, conviene que lo hagas cuanto antes y que cambies el estándar de encriptación por defecto WEP –Wired Equivalent Privacy– o WPA –Wireless Protected Access– por el estándar WPA-2, mucho más seguro.


puntual, en redes domésticas y sólo cuando sea necesario.

LOS MÉTODOS MÁS UTILIZADOS POR LOS HACKERS


Hoy os venimos a hablar sobre los distintos métodos que utilizan los hackers

PHISHING

Ese térmico informático proviene del vocablo inglés que en español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.

KEYLOGGERS
un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a través de la pantalla y lo envían a un servidor externo.
Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware(programas maliciosos).

BRECHAS DE SEGURIDAD
las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.
La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios.
Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema.
fuente de:http://www.bbc.com/mundo/noticias-42069944

jueves, 3 de octubre de 2019

HACKERS Y TIPOS DE HACKERS


Para poder hablar de la seguridad en la red, también debemos mencionar quienes pueden poner en peligro nuestra seguridad, como por ejemplo los hackers



Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos

LOS TIPOS DE HACKERS:

Hacker
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.




White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.





Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.





Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).



Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones





Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.

fuente de:https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://el-peligro-de-internet.blogspot.com/2018/04/los-tipos-de-hackers.html

TIPOS DE SEGURIDAD INFORMÁTICA

Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio.Estos son tres diferentes tipos de seguridad informática.



Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.



Seguridad de Software

La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.



Seguridad de red

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:


  • Virus, gusanos y caballos de Troya
  • Software espía y publicitario
  • Ataques de día cero, también llamados ataques de hora cero
  • Ataques de hackers
  • Ataques de denegación de servicio
  • Intercepción o robo de datos
  • Robo de identidad

El congreso de seguridad informática se desarrollará del 3 al 5 de octubre

La novena edición del Congreso de Seguridad Informática ‘Navaja Negra’ va camino de récord a pocas horas de iniciarse. Ya se han vendido unas 850 entradas, por lo que se ha completado la capacidad del Paraninfo Universitario. De esta forma se superan con creces cifras de años anteriores, una muestra de la amplia repercusión a nivel nacional que tiene este evento.

La presencia de importantes ponentes como Chema Alonso, CDO de Telefónica, el argentino Ricardo Narvaja, o Raúl Siles, fundador y analista de seguridad senior de DinoSec.



Navaja Negra abrirá el telón, de forma oficial, el próximo jueves día 3 de octubre, a las 09:00 horas en el Paraninfo Universitario. En la mesa inaugural estarán presentes Juan Ángel Morejudo Flores, director general de Administración Digital de la Consejería de Hacienda y Administraciones Públicas de la Junta de Comunidades de Castilla-La Mancha; Ismael García Varea, director de la Escuela Superior de Ingeniería Informática de Albacete; Ángela González Moreno, vicerrectora de Transferencia e Innovación de la Universidad de Castilla-La Mancha (UCLM); Emilio Sáez Cruz, vicealcalde de Albacete; y Rubén Ródenas Cebrián, presidente de la Asociación Navaja Negra.

HACKERS POR UN DIA

Una de las novedades de este año es el Taller ‘Hacker por un día’, dirigido a jóvenes entre 11 y 16 años, organizado por el Parque Científico y Tecnológico de Castilla-La Mancha en colaboración con Navaja Negra. En este taller técnico introducirán a los asistentes en la cultura del hacking y la ciberseguridad, con ejemplos de ataques ofensivos y recomendaciones para defenderse.



Después de un amplio programa de charlas y talleres diarios, de gran variedad y calidad, la guinda a la programación la pondrán ‘Las Noches de Navaja Negra’, que dan continuidad de manera más informal al congreso hasta altas horas de la madrugada y donde se organizan grupos para compartir conocimientos.


fuente:http://www.lacerca.com/noticias/albacete/congreso-seguridad-informatica-3-octubre-cuenta-850-inscritas-482053-1.html

martes, 1 de octubre de 2019

MÁLAGA ACOGERÁ TRES CONGRESOS DE CIBERSEGURIDAD

Málaga está cogiendo importancia como sede de empresas y profesionales dedicados a la ciberseguridad, como demuestra el hecho de que en menos de un año va a acoger tres conferencias especializadas.



Después del Cybercamp, uno de los mayores eventos a nivel nacional, enfocado tanto a profesionales como a la divulgación, que se celebró a finales de noviembre del año pasado; y de UAD360, el encuentro organizado por Hispasec en junio que reunió a 'hackers' de primera línea como Bernardo Quintero (Google), Sergio de los Santos (Telefonica) o Soledad Antelada (Berkeley Lab); se ha fijado fecha para otro encuentro de alto nivel. Se trata de la primera conferencia organizada en el sur de España bajo la marca BSides, que engloba a un centenar de conferencias de 'hackers' anuales por todo el mundo. Se celebrará el próximo 20 de septiembre en la Sala Trinchera.



La historia de cómo se ha organizado esta conferencia desde Málaga es ilustrativa del ecosistema 'hacker' que se está consolidando en la ciudad. «Somos un grupo de amigos con intereses comunes en la seguridad informática que pertenecemos a diferentes empresas tecnológicas con base en Málaga. Empezamos a juntarnos hace algo más de un año para organizar una vez al mes un trivial de seguridad informática», cuenta Ramírez, que es CEO de Hispasec, la empresa decana de la seguridad informática en Málaga.

El objetivo del evento es « fomentar la cultura en ciberseguridad en la ciudad de Málaga, que en los últimos años está siendo expuesta a una alta concentración de empresas de seguridad, que deriva en una demanda de profesionales», afirman los organizadores, que concluyen sin dudar: «En torno a la ciudad de Málaga se está formando un polo de seguridad informática».



El evento será gratuito, está enfocado a profesionales del sector y se configurará como un espacio abierto en el que confluyen ponencias, mesas taller y 'networking'.

fuente:https://www.diariosur.es/tecnologia/internet/malaga-acoge-tres-20190904210808-nt.html

HACKEO DE WHATSAPP A ALBERT RIVERA ( LÍDER DE CIUDADANOS)

El pasado viernes, Albert Rivera denunció ante la Guardia Civil que su WhatsApp había sido 'hackeado'. El líder de Ciudadanos fue víctima de un engaño mediante el que alguien consiguió hacerse con su cuenta en la 'app' de mensajería instantánea y, por tanto, también con una agenda de contactos y un historial de chats de semejante relevancia.



El asunto plantea algunas cuestiones interesantes. ¿Cómo puede alguien robar la cuenta de WhatsApp de un líder político a nivel nacional?  Lo cierto es que sí. Este ha sido el método.

Lo que le ha pasado al líder de Ciudadanos en realidad es un 'phishing', es decir, una suplantación de la personalidad. Este robo se dio en tres fases bien diferenciadas:


1.- "Me han robado la cuenta".

 Para que todo se entienda mejor, imaginemos que el número de teléfono de Albert Rivera es el 676a42k8h. El ciberdelincuente quiso identificarse en WhatsApp con ese número de teléfono, así que entró en WhatsApp y denunció que la cuenta de su número, el 676a42k8h, había sido robada. En esos casos, lo que hace WhatsApp para identificar al propietario legítimo es enviarle un código de verificación vía SMS. 

2.- Suplantación de WhatsApp.

 De manera paralela, el ciberdelincuente, haciéndose pasar por un servicio legítimo de WhatsApp, envió un mensaje a Albert Rivera diciéndole que su cuenta había sido robada. Además, le pidió que, en ese mismo chat, pusiese el código de verificación que había recibido mediante SMS. Rivera picó y envió dicho código.



3.- Robo de cuenta.

 Una vez tuvo el código de verificación, el ciberdelicuente pudo identificarse como legítimo dueño del número 676a42k8h y, por tanto, de la cuenta de Rivera. Fue entonces cuando, según la información adelantada por 'El Mundo', tuvo acceso a su historial de chats y a su agenda de contactos.


La suplantación de identidad 'online' es algo frecuente entre ciberdelincuentes, aunque con algunos matices distintos a los de este caso. La mayoría de veces este 'phishing' se suele hacer vía 'e-mail', alertando al futuro engañado de que alguien le ha robado la cuenta de WhatsApp, del banco, de su correo electrónico, etc.



Además, cuando se solicita un código de verificación, una contraseña o algo similar, no se suele pedir en una conversación a través de WhatsApp, como ha pasado con Rivera, sino proporcionando un 'link' en el que la víctima deberá pinchar para meter sus datos.

Y en el caso de Albert Rivera, ¿qué le pasará al ladrón? Poco se sabe de él, aunque seguramente no sea fácil de coger: "Las posibilidades de pillar al delincuente dependerán del caso. Imagino que no ha utilizado un teléfono suyo, dado que podría facilitar su identificación", asegura a este diario el abogado Sergio Carrasco.



Más allá del robo en sí, lo que a Carrasco le sorprende es que el líder de Ciudadanos haya picado: "Es importante que personas de interés, como es el caso de Rivera, no solo reciban una formación inicial en materia de ciberseguridad, sino que además cuenten con gente capacitada realmente para una formación continua y un seguimiento. Una vulnerabilidad de este tipo habría aparecido ante una auditoría con actuaciones de 'redteam' [grupos que se dedican a atacar a empresas precisamente para alertarlas de sus fallos de seguridad] y podrían haberse adoptado medidas para evitarlo".

CONSEJOS DE SEGURIDAD INFORMÁTICA

La seguridad informática es, a día de hoy, un asunto de vital importancia para todos. Ya seamos particulares o empresas, operemos con nuestro smartphone, nuestro ordenador o juguemos con la consola, pueden aparecer amenazas a nuestra seguridad informática prácticamente cada vez que nos conectamos a Internet.

Por eso hoy vamos a hablar de diferentes consejos para estar seguro en Internet



1. HAZ UNA BUENA GESTIÓN DE TUS CONTRASEÑAS

Las contraseñas suelen ser una brecha tremenda en la seguridad informática. Diseñadas para proteger las cuentas que tengamos en diferentes portales, se han convertido en un verdadero quebradero de cabeza para muchos usuarios.

Como bien decimos, es importante tener una contraseña para cada sitio y cambiarla de forma periódica. Una buena forma de crear contraseñas seguras es mediante alguna de las muchas páginas que pueden generar estos contenidos de forma aleatorio incluyendo números, letras mayúsculas y minúsculas y caracteres especiales.




2. SOSPECHA SIEMPRE DEL WIFI DE LOS LUGARES PÚBLICOS

«WiFi gratis», uno de los reclamos publicitarios más efectivos. Ese que hace que te decantes por un bar en vez de por el de enfrente. Sin embargo, también atrae a quienes intenten quedarse con tus datos. Es ya un método antiguo y conocido, pero seguimos exponiéndonos a él.

3. CUIDADO CON LAS DESCARGAS Y ADJUNTOS FRAUDULENTOS

¿No te ha pasado nunca que estás navegando por alguna web y de repente se te descarga un archivo? Este tipo de elementos, normalmente ejecutables (.exe), suelen contener código malicioso que, de instalarlo, puede perjudicar a nuestro equipo.

4. REALIZA SIEMPRE COMPRAS EN SITIOS SEGUROS

Si no compras en una tienda que te parezca algo sospechosa, ¿por qué en Internet pasamos esto por alto? Las compras online pueden ser anzuelos de datos; introduces tu tarjeta de crédito y ¡adiós al dinero!

Por eso mismo, lo más recomendable es siempre entrar, con pies de plomo, en lugares certificados, fiables y con buena reputación. Aunque muchas veces nuestro navegador nos avise de que un sitio web «huele raro», puede pasar por alto otros tantos.



5. EL ANTIVIRUS, SIEMPRE

Tengas el más potente del mercado o uno gratuito, ten siempre un antivirus en tu ordenador. Aunque solo dispongas del plan básico, más barato o gratuito, siempre será mejor que nada. Te advertirá con su base de datos del contenido malicioso y de las webs sospechosas de contener algún tipo de malware.

6. CIERRA LA SESIÓN, SOBRE TODO EN SITIOS PÚBLICOS

Es más que común dejarnos la sesión abierta cuando realizamos cualquier gestión en un ordenador público. Por eso mismo, cerrar nuestra sesión y apagar el ordenador para que se vacíe parte de su memoria (por si hemos copiado alguna contraseña, etc.) es más que recomendable.

Es una buena práctica si usamos un ordenador que no es nuestro (el de la oficina, el de la biblioteca) para mirar Facebook o hacer cosas parecidas. Es incluso aconsejable que realicemos este proceso con el equipo que tengamos en casa, por si las moscas.

7. REALIZA UNA COPIA DE SEGURIDAD

Una de las soluciones más eficaces en materia de seguridad informática es contar con una solución de backup. Pocas cosas son más útiles en seguridad informática que tener nuestros datos en otro sitio, ya sea en la nube, en un disco duro externo, etc.

En el mercado existen varias soluciones, de pago y gratuitas, que se adaptarán a tus necesidades de seguridad, actualización y almacenamiento.


fuente:https://www.microcad.es/ciberseguridad/consejos-seguridad-informatica/

¿QUE ES LA SEGURIDAD EN LA RED?

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.




La seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.

Conceptos básicos de seguridad de red

Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red durante más de una década atrás CSOonline, nosotros nos fijamos en tres fases de la seguridad de la red que deberían ser el marco de referencia base para su estrategia. 

Protección: debe configurar sus redes y redes lo más correctamente posible

Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema

Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.


Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa correctamente.






Seguridad de la red y la nube
Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

Para manejar los aspectos de seguridad , muchos proveedores de servicios en la nube establecen políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.