30.01.2018 Views

V 32 N 69 FA

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

GESTIÓN SEGURA DE RESPALDOS DE DATOS EN LA NUBE. PROOF OF CONCEPT “CRYPTOBOX”<br />

costos, reducción de espacios físicos y con el uso de la<br />

tecnología prácticamente desde cualquier dispositivo.<br />

Marco de referencia<br />

A continuación, se proporcionan datos de algunos eventos de<br />

seguridad relevantes basados en el modelo de computación<br />

en la nube. Esto con el propósito de poner al lector en un<br />

contexto definido en cuanto a la propuesta se refiere.<br />

En diciembre de 2009, investigadores de seguridad<br />

descubren que operaba sobre Amazon EC2 (Elastic Compute<br />

Cloud, nube de cómputo elástica) el botnet Zeus. El artífice<br />

o centro de control de este malware aprovechaba las<br />

bondades de la infraestructura cloud que Amazon Web<br />

Services ofrece. Los hackers penetraron la infraestructura y<br />

vulneraron primeramente un sitio web almacenado en<br />

Amazon, y seguidamente instalaron secretamente el control<br />

de mando del botnet. Zeus ha sido catalogado como un<br />

malware que roba datos confidenciales para suplantación de<br />

identidad y que ha sido responsable de fraudes bancarios<br />

estimados en más de 100 millones de dólares.<br />

Años más tarde, en enero de 2011, el investigador alemán<br />

Thomas Roth anuncia que ha sido capaz de entrar en una red<br />

inalámbrica cifrada con el acceso protegido WPA-PSK con<br />

la ayuda de un software de fuerza bruta diseñado por él y con<br />

soporte sobre la infraestructura de Amazon EC2, lo cual le<br />

llevó veinte minutos, con una mejora en el tiempo en un<br />

segundo intento, el cual disminuyó a 6 minutos. En la<br />

presentación de su herramienta en Black Hat 2011, la cual es<br />

una convención de hackers, investigadores e interesados por<br />

la seguridad informática, ha mencionado que es posible<br />

entrar a una red cifrada con tan solo dos dólares, según los<br />

precios de Amazon Web Services.<br />

Durante el mes de febrero de 2011, el servicio de correo de<br />

Google, llamado Gmail, reinició por accidente las cuentas de<br />

150,000 usuarios, con borrados de los mensajes y contactos<br />

de todos ellos. Todo se debió a una actualización del sistema<br />

que contenía un bug, que impidió el acceso a los buzones, lo<br />

que forzó a deshacer los cambios. Durante 30 horas no se<br />

pudo visualizar los mensajes de las cuentas afectadas, como<br />

consecuencia de que los respaldos fueron borrados también.<br />

Se procedió al backup de cinta, el cual siempre es la última<br />

opción por el tiempo prolongado de su restauración, como<br />

solución a esta problemática.<br />

En el mes de abril de 2011, el servicio EC2 de Amazon Web<br />

Services se ve involucrado de nuevo en un ataque contra Play<br />

Station Network, propiedad de la multinacional Sony<br />

Corporation. Los atacantes registraron una cuenta falsa para<br />

rentar el servicio y lanzar el ataque desde ahí. Esto repercutió<br />

en 70 millones de víctimas con sus datos en manos de<br />

personas desconocidas. Se criticó a Amazon sus políticas de<br />

verificación de datos en el registro. Sony por su parte creó el<br />

puesto de jefe de seguridad de la información y reestructuró<br />

el esquema de seguridad de Play Station Network.<br />

En julio de 2012, el servicio de almacenamiento en la nube<br />

conocido como Dropbox sufre un robo de contraseña de uno<br />

de sus empleados, lo cual logró dejar al descubierto la lista<br />

de correos electrónicos de cientos de usuarios que recibieron<br />

propaganda sobre casinos en línea y sitios de juego. Dropbox<br />

alertó a sus usuarios y reforzó sus políticas y controles de<br />

seguridad.<br />

El 3 de agosto de 2012, el periodista de la revista Wired, Mat<br />

Honan, fue víctima de ataques de suplantación de identidad<br />

y los atacantes se hicieron de sus cuentas de iCloud, Gmail,<br />

Twitter y Gizmodo, además de borrarle información<br />

confidencial y única, tal como 18 meses de fotografías de su<br />

hija. Los hackers en turno aprovecharon vulnerabilidades de<br />

seguridad en Amazon y Apple. Honan (2012) expresó “Mi<br />

experiencia me lleva a creer que los sistemas basados en la<br />

nube necesitan fundamentalmente diferentes medidas de<br />

seguridad. Los mecanismos de seguridad basados en<br />

contraseñas no son suficientes en la era de computación en la<br />

nube” (párr. 7)<br />

El 24 de diciembre de 2012, el sistema de videos Netflix<br />

registró una falla que impactó a los suscriptores de Canadá,<br />

Estados Unidos y Latinoamérica. En esas regiones el<br />

servicio no se encontró disponible durante aproximadamente<br />

20 horas, a causa de la caída de un servicio en nube prestado<br />

a Netflix por Amazon Web Services. El problema se<br />

solucionó por completo el 25 de diciembre por la noche.<br />

En el mes de enero de 2013, Facebook emite un comunicado<br />

de prensa donde reconoce haber sufrido un ataque<br />

informático de una fuente no identificada, lo que vulneró y<br />

comprometió la seguridad de sus sistemas, así como la<br />

infraestructura de la propia red social. De acuerdo al<br />

comunicado, algunos trabajadores, como parte de su trabajo,<br />

visitaban un sitio de un desarrollador para móviles que estaba<br />

comprometido con un malware hasta esa fecha desconocido,<br />

lo que llevó a todos los equipos conectados al sitio que se<br />

infectaran y el malware no fuera detectado por los<br />

dispositivos físicos y lógicos de seguridad. El malware<br />

aparentemente estaba diseñado para lograr de manera<br />

exclusiva la intrusión. De acuerdo a Facebook Security<br />

(2012) no existe “evidencia de que los datos de los usuarios<br />

de Facebook hayan quedado comprometidos en este ataque”<br />

(parr. 8).<br />

El 1 de febrero de 2013, Twitter es víctima de un ataque que<br />

le reditúa a los hackers 250,000 cuentas de usuarios con sus<br />

respectivas contraseñas. Se detectaron patrones inusuales de<br />

acceso y en la investigación fue descubierto uno de los<br />

ataques en el momento en que sucedía. Bob Lord, el director<br />

de seguridad informática de Twitter explicó que las<br />

investigaciones hasta el momento indican que los atacantes<br />

han logrado acceso a cierta información de los usuarios.<br />

En agosto de 2014 se filtró una gran cantidad de fotografías<br />

de varias famosas en las cuales se encontraban en situaciones<br />

REVISTA DEL CENTRO DE GRADUADOS E INVESTIGACIÓN. INSTITUTO TECNOLÓGICO MÉRIDA Vol. <strong>32</strong> NÚM. <strong>69</strong> 77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!