{"id":40727,"date":"2017-07-20T11:00:56","date_gmt":"2017-07-20T16:00:56","guid":{"rendered":"http:\/\/www.eagleeyenetworks.com\/cuidado-impostores-nube\/"},"modified":"2020-09-22T12:53:01","modified_gmt":"2020-09-22T17:53:01","slug":"cuidado-impostores-cloud","status":"publish","type":"post","link":"https:\/\/www.een.com\/es\/blog\/cuidado-impostores-cloud\/","title":{"rendered":"Cuidado con los impostores de cloud"},"content":{"rendered":"<p>Recientemente tuvimos una discusi\u00f3n con un cliente con respecto a la ciber seguridad de su proveedor de acceso de control de su \u00abfalsa cloud\u00bb. Les hab\u00edan metido una factura por un sistema de control de acceso que se supon\u00eda estaba basado en la cloud. Por lo visto no estaba basado en la cloud en absoluto. Era simplemente un software tradicional con el que la compa\u00f1\u00eda operaba en un servidor remoto y lo llamaba una soluci\u00f3n en la cloud.<\/p>\n<p>Una verdadera soluci\u00f3n en la cloud permite m\u00faltiple tenencia, escalas bajo petici\u00f3n y \u00fanicamente se pide el pago de lo que usa. Hay una <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-145\/final\" target=\"_blank\" rel=\"noopener noreferrer\">definici\u00f3n de NIST<\/a> de una verdadera computaci\u00f3n en cloud que est\u00e1 afectada y considera las cinco caracter\u00edsticas esenciales de computaci\u00f3n en cloud. Las clouds falsas no tienen ninguna.<\/p>\n<p>Hemos pedido a nuestros clientes la direcci\u00f3n ip de su acceso de cloud \u00abservidor\u00bb y hemos realizado un r\u00e1pido y gratuito control de seguridad. Inmediatamente fue categorizado o como \u00abF\u00bb por seguridad. Es probable que cualquier pirata inform\u00e1tico pudiese entrar sin muchos problemas. Esto supone un grave problema de seguridad. Ser\u00eda lo mismo que dejar la puerta de entrada no s\u00f3lo sin cerrar con llave sino abierta de par en par.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-17849\" src=\"https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-1024x742.png\" alt=\"f-Report\" width=\"713\" height=\"517\" srcset=\"https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742.png 1024w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-300x217.png 300w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-100x72.png 100w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-179x130.png 179w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-200x145.png 200w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-400x290.png 400w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-600x435.png 600w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-15-at-5.37.27-AM-1024x742-800x580.png 800w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/p>\n<p>Por otra parte, realizamos un control similar del sistema Brivo OnAir. Abajo est\u00e1 el informe Como puede ver, es totalmente seguro. Est\u00e1 gestionado por profesionales y es un sistema de cloud verdadera.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-large wp-image-17851\" src=\"https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-1024x486.jpeg\" alt=\"brivo-report-1024x486\" width=\"687\" height=\"326\" srcset=\"https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1.jpeg 1024w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-300x142.jpeg 300w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-100x47.jpeg 100w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-200x95.jpeg 200w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-400x190.jpeg 400w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-600x285.jpeg 600w, https:\/\/www.een.com\/wp-content\/uploads\/2017\/07\/brivo-report-1024x486-1-800x380.jpeg 800w\" sizes=\"(max-width: 687px) 100vw, 687px\" \/><\/p>\n<p>Ahora el problema que tenemos en la industria de la seguridad f\u00edsica son las declaraciones falsas en la publicidad. \u00c9stas son algunas citas de los datos de la cloud falsa:<\/p>\n<ul>\n<li>2048 bit certificado &#8211; Encriptaci\u00f3n SSL<\/li>\n<li>Encriptaci\u00f3n de Hardware TLS 1.2 (Seguridad Capa de Transporte)<\/li>\n<li>99.999% uptime<\/li>\n<li>Arquitectura de servicio distribuida para mejor seguridad y rendimiento<\/li>\n<li>Encriptaci\u00f3n TLS con hardware de campo<\/li>\n<li>Autenticaci\u00f3n de dos factores<\/li>\n<li>Redundancia inherente<\/li>\n<li>Eventos alarma en tiempo real &#8211; Latencia cero<\/li>\n<li>Prueba de vulnerabilidad &#8211; Combina monitoreo de terceras partes continuo y probado adem\u00e1s de escaneo de vulnerabilidades a trav\u00e9s de servicios Veracode y Amazon Web Services<\/li>\n<\/ul>\n<p>Todo esto suena muy bien, pero la mayor\u00eda no es cierto y mucho es irrelevante. Estos son los hechos:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>No est\u00e1n realizando una comprobaci\u00f3n de vulnerabilidad continua de terceros. Nuestro esc\u00e1ner amateur ha mostrado 10 vulnerabilidades diferentes que no se hab\u00edan remediado. O quiz\u00e1 est\u00e1n escaneando, pero no est\u00e1n haciendo nada al respecto<\/li>\n<li>Es imposible tener CERO LATENCIA &#8211; A no ser que hayan descubierto c\u00f3mo ir m\u00e1s r\u00e1pidos que la velocidad de la luz.<\/li>\n<li>El informe muestra que no est\u00e1n ejecutando TLS 1.2 sino que est\u00e1n utilizando una versi\u00f3n m\u00e1s antigua.<\/li>\n<li>Es imposible obtener un uptime de 99.999% porque ejecutan en Amazon Web Services (AWS) y Amazon no garantiza nada cerca de esa cifra, y ni siquiera m\u00faltiples servidores en Amazon podr\u00eda conseguirlo.<\/li>\n<li>\u00bfRedundancia inherente?<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>La redundancia nunca es inherente hay que construirla.<\/p>\n<p>Moraleja de la historia: Comprador, tenga cuidado. En el mundo de la seguridad f\u00edsica hay muchos charlatanes vendiendo soluciones de \u00abcloud\u00bb y \u201cSAAS\u201d. Podr\u00edan resultar fraudulentas.<\/p>\n<p>Unos consejos:<\/p>\n<ol>\n<li>Consiga a un inform\u00e1tico profesional que le aconseje a la hora de tomar su decisi\u00f3n.<\/li>\n<li>No conf\u00ede en todo lo que un nuevo vendedor ponga en una hoja de datos.<\/li>\n<li>Investigue sobre la reputaci\u00f3n de las personas que dirigen la compa\u00f1\u00eda.<\/li>\n<li>Compruebe las referencias.<\/li>\n<li>Aseg\u00farese de que se trata de una soluci\u00f3n de CLOUD VERDADERA con ciber seguridad real.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente tuvimos una discusi\u00f3n con un cliente con respecto a la ciber seguridad de su proveedor de acceso de control de su \u00abfalsa cloud\u00bb. Les hab\u00edan metido una factura por &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.een.com\/es\/blog\/cuidado-impostores-cloud\/\"> <span class=\"screen-reader-text\">Cuidado con los impostores de cloud<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":544,"featured_media":97892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[332],"tags":[1307,1387,1290],"class_list":["post-40727","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-software-gestion-video","tag-videovigilancia-en-la-nube"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts\/40727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/users\/544"}],"replies":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/comments?post=40727"}],"version-history":[{"count":0,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts\/40727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/media\/97892"}],"wp:attachment":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/media?parent=40727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/categories?post=40727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/tags?post=40727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}