ISACA Journal
Volume 3, 2,016 

Translated Articles 

Revisión de Libros: Asegurando los Ambientes Virtualizados—Como defender a la empresa de ataques 

Davi Ottenheimer y Matthew Wallace | Revisado por A. Krista Kivisild, CISA, CA, CPA 

Más del 60% de las empresas utilizan la nube para el desempeño de sus tareas de operaciones de TI, y dentro de los próximos 5 años se espera que crezca en un 44 % anual a favor del la nube pública (public cloud), versus un 8.9% de crecimiento esperado para las operaciones TI realizadas en instalaciones propias del cliente.1

“Asegurando Los Ambientes Virtualizados. Como defender la empresa de ataques”, este libro nos explica algunas de las ventajas de la virtualizacion, incluida la agilidad, mejora en la utilización de recursos de hardware, mecanismos de recuperación de catástrofe (DR) mejorados, y mejores capacidades para asegurar la continuidad del negocio.

No obstante, hay un riesgo de seguridad, que probablemente contribuirá a tener ambientes cada vez más riesgosos asociado al uso de la nube en el futuro. De hecho los ataques del tipo ramsonware aumentaron un 114% el 2014,2 y las estadísticas muestran que no existe industria inmune a los delitos cibernéticos.3 Incluso compañías que no utilizan la nube hoy en día, la empezaran a utilizar en algún grado prontamente. Basado en el aumento de la cantidad de Cyber ataques, aquellos que migren a la nube, deberían tener primeramente un completo entendimiento de lo que involucra la seguridad y el cumplimiento, en ambientes virtualizados y la nube. Este Libro, puede ayudar a las empresas para que empiecen a entender los desafíos asociados al uso de las nuevas tecnologías de virtualizacion.

Este libro está orientado a cualquiera que tenga interés en seguridad y cumplimiento, en ambientes virtualizados y la nube, siendo atractivo tanto para lectores técnicos como no técnicos. Para los no técnicos, existe información en cuanto a los riesgos y los beneficios de ambientes virtualizados y la nube, y ejemplos de estos son entregados a lo largo de los capítulos. El libro no profundiza en ninguna solución particular de la nube, sin embargo provee una buena cobertura de los ambientes básicos de virtualizacion existentes, lo cual lo convierte en un excelente introductor en el tema. Para los lectores técnicos, los autores sugieren partir por el apéndice y el DVD que viene incluido, para encontrar instrucciones de cómo armar un laboratorio de ataque virtual, para ser utilizado en las secciones prácticas del libro. Los autores pretenden que el lector pueda darse cuenta que la tecnología puede ser beneficiosa, no solo por las ventajas que conlleva, sino que también para que las empresas se empoderen de herramientas que manejen de mejor manera su entorno de seguridad.

Uno de los aspectos más útiles de este libro es que se incluyen principios básicos de seguridad, lo que transforma un tema que pudiese ser complejo (ataques en ambientes Virtualizados), en algo mucho más fácil de comprender. El libro guía al lector a través de un viaje, que parte con la introducción a los principios básicos de la nube y la seguridad, para luego ahondar en los ataques, riesgos, métodos más comunes de ataque, y cumplimiento en ambientes virtualizados. Tomando en cuenta que la virtualización y la nube cambian tan rápidamente, el libro también sugiere recursos disponibles en la web que ayudarán a la empresas a navegar a través de la implementación de seguridad en sus ambientes virtualizados. Mediante esta libro, los lectores, no solamente consiguen una educación en seguridad y la nube, sino que también ganan un mejor entendimiento del como esta tecnología ha sido implementada en su propia empresa.

Notas

1 Woods, J.; “20 Cloud Computing Statistics Every CIO Should Know,” SiliconANGLE, 27 January 2014, http://siliconangle.com/blog/2014/01/27/20-cloud-computing-statistics-tc0114/
2 Symantec, 2015 Internet Security Threat Report, Volume 20, 2015, www.symantec.com/security_response/publications/threatreport.jsp
3 Kassner, M,; “New Ponemon Report Shows Cybercrime Is on the Rise,” TechRepublic, 3 November 2014, www.techrepublic.com/article/new-ponemon-report-shows-cybercrime-is-on-the-rise/

Nota del Editor

Securing the Virtual Environment: How to Defend the Enterprise Against Attack is available from the ISACA Bookstore. For information, visit www.isaca.org/bookstore, email bookstore@isaca. org or telephone +1.847.660.5650.

Comentario escrito por A. Krista Kivisild, CISA, CA, CPA.
Quien cuenta con una amplia carrera en auditoria, mientras trabaja para el gobierno, compañías privadas, y organizaciones públicas. Ella ha ayudado como instructora voluntaria, entrenando comités de organizaciones sin fines de lucro, en conceptos de práctica de gestión de gobierno para organizaciones. Ha trabajado con el Comité de Gobierno del Programa de Desarrollo de Alberta (Canadá); ha sido miembro directivo, y director de CISA, para el capitulo de ISACA en Winnipeg, (Manitoba, Canadá). Y es miembro del Sub-Comité de Publicaciones de ISACA.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.