Matias RPS y Raimundo PC
Identificación de vulnerabilidades en la computación en la nube mediante pruebas de penetración
La computación en la nube se presenta como uno de los campos más candentes de la tecnología de la información y hace que este modelo computacional sea uno de los más interesantes para los invasores. En este artículo, presentaremos algunas de las estrategias utilizadas por los atacantes cibernéticos que intentan invadir con éxito los servidores en la nube, así como varias aplicaciones informáticas que les interesan. Brindaremos una descripción general de las técnicas de piratería y comprenderemos las formas y las principales amenazas necesarias para identificar y resolver el problema. Con la creciente popularidad de este modelo computacional, el número de atacantes también tiende a crecer. Así como aumenta la complejidad de los sistemas, también se han desarrollado las herramientas utilizadas para la invasión. Al llevarlo a la computación en la nube, tenemos que considerar la información de miles de usuarios que de alguna manera puede usarse para filtrar o provocar actividades.