{"id":118,"date":"2022-10-19T05:41:47","date_gmt":"2022-10-19T05:41:47","guid":{"rendered":"http:\/\/34.172.140.203\/wordpress\/?p=118"},"modified":"2022-10-26T16:25:09","modified_gmt":"2022-10-26T16:25:09","slug":"consideraciones-de-seguridad-para-proyectos-con-google-maps","status":"publish","type":"post","link":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/2022\/10\/19\/consideraciones-de-seguridad-para-proyectos-con-google-maps\/","title":{"rendered":"Consideraciones de Seguridad para Proyectos con Google Maps"},"content":{"rendered":"\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/storage.googleapis.com\/strapi_bucket-1\/mobile_with_google_maps_e9f852766f\/mobile_with_google_maps_e9f852766f.jpeg\" alt=\"foto\" width=\"806\" height=\"537\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Nuevos retos en materia de Seguridad<\/h2>\n\n\n\n<p>El proceso de transformaci\u00f3n digital, catalizado con la pandemia COVID19 &nbsp;implica nuevos retos en materia de seguridad. La adopci\u00f3n acelerada del teletrabajo ha obligado a las organizaciones a descentralizarse r\u00e1pidamente, con la necesidad de accesos de forma remota.<\/p>\n\n\n\n<p>Seg\u00fan el&nbsp;<a href=\"https:\/\/www.cisco.com\/c\/dam\/global\/en_uk\/products\/security\/pdf\/cisco-emea-report-2020_fa_final.pdf\">reporte<\/a>,&nbsp;CISCO: Future of Secure Remote Work Report,&nbsp;antes de la pandemia aproximadamente solo el 19% de las empresas ten\u00edan a m\u00e1s de la mitad de su capital humano trabajando desde casa. Hoy, ese porcentaje alcanza el 63%; y se estima que al menos se mantenga un 37% a\u00fan despu\u00e9s del COVID19. (*Datos globales).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/jPjfl8BTgttgCcHg8sbI4UKv839xmIg1SwupxGpG5cxugk16IhHFFA1IetJjQD7XMyIYj_BEjPwGLY__nbmE-t6zicAWDUB64Hv1YPNNzzf8AtJ_qxVKW3AArAgYFpGKPmwUR-ZZKc_x-eQgRExW8KlcwxAGjh0DszMhJXbuDulEnyv5Met3_rd4\" alt=\"\"\/><\/figure>\n\n\n\n<p>De igual forma FortiGuard labs, de Fortinet informa sobre incrementos en los ataques, con registros de intentos de ciberataques en latinoam\u00e9rica en donde creci\u00f3 50% en el primer semestre de 2022, dato relevante si lo comparamos con el reporte de Kaspersky el a\u00f1o anterior, 2021, donde ya advert\u00edan de un 24% en el crecimiento de los ciberataques durante los primeros ocho meses de dicho a\u00f1o. Mostrando as\u00ed una probable tendencia al alza del crecimiento de los ataques en la regi\u00f3n.<\/p>\n\n\n\n<p>Como consecuencia se revelan las debilidades, pero tambi\u00e9n las oportunidades para mitigar los riesgos generados por los crecientes intentos de ciberataques.&nbsp;<\/p>\n\n\n\n<p>\u201cEl impulso en las organizaciones de automatizar e integrar el entorno de seguridad, unido a la gesti\u00f3n de identidades y accesos en estos nuevos entornos, evoluciona hacia la adopci\u00f3n de un contexto de seguridad unificada donde se hace clave garantizar la protecci\u00f3n y soberan\u00eda del dato\u201d.<\/p>\n\n\n\n<p>Jos\u00e9 Cano, director de an\u00e1lisis de IDC Espa\u00f1a<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en Google para Mapas<\/h2>\n\n\n\n<p>Al utilizar los servicios de Google a nivel empresarial, es necesario comprender y tener claridad de los diferentes niveles y mecanismos para poder proteger nuestros recursos en la nube. Donde podemos distinguir el manejo del acceso y la identidad; las pol\u00edticas y restricciones de la nube de Google (GCP) y finalmente las credenciales para el acceso a los servicios de mapas de google, es decir las API keys de Google Maps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cloud Identity<\/h2>\n\n\n\n<p>Cloud Identity es una plataforma centralizada de gesti\u00f3n de identidades, accesos, aplicaciones y puntos finales (IAM\/EMM). Es la soluci\u00f3n de google para la identificaci\u00f3n de usuarios; se puede consultar la documentaci\u00f3n desde:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/cloud.google.com\/identity\n<\/div><\/figure>\n\n\n\n<p>Y nos permite crear usuarios, permitiendo que los usuarios accedan f\u00e1cilmente a las apps con el inicio de sesi\u00f3n \u00fanico, con autenticaci\u00f3n multifactor para proteger la informaci\u00f3n de la empresa; la creaci\u00f3n de grupos de usuarios, as\u00ed como de aplicarles pol\u00edticas y roles; todo desde una \u00fanica consola de administraci\u00f3n (que es compartida para suscripciones de Google Workspace):<\/p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/admin.google.com\/\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/GtLd8x0wChCN9hcpJP3jP0d3KJRa-dbb-bBaTk-vDKNBYOobCZbed208PdlreRiNy_0sF4faazCTSCQ9Kd1Q_BZ1vkcSjBnTRDS59C3RBSOrOspQsODCsJvHufGToEX001VQx6ijPtLP0kYa1f9zRtH6mBr1PzsOZpFAwmlzmSzUUJ1RihNk__YU\" alt=\"\"\/><\/figure>\n\n\n\n<p>La autenticaci\u00f3n Multifactor de google nos permite restringir diferentes niveles de seguridad para el acceso de nuestros Usuarios. As\u00ed como diferentes mecanismos de seguridad. El que m\u00e1s vamos a recomendar es el MFA. Ya sea con una FIDO Key, una notificaci\u00f3n, o bien una aplicaci\u00f3n, como Google Auth.<\/p>\n\n\n\n<p>La suscripci\u00f3n Google Cloud Identity Free, es completamente gratuita y por defecto permite crear hasta 50 cuentas gratuitas. Con Cloud Identity o tambi\u00e9n con Google Workspace podremos crear una organizaci\u00f3n. Para ello es necesario asociar la cuenta creada con un dominio, y el recurso de organizaci\u00f3n se crear\u00e1 autom\u00e1ticamente.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad: Un tema de Responsabilidad Compartida<\/h2>\n\n\n\n<p>Es importante mencionar que la seguridad es un tema de Seguridad es Responsabilidad compartida. No importa tener las mejores alarmas en una casa si se dejan las puertas abiertas. Las pol\u00edticas y pr\u00e1cticas determinar\u00e1n en gran medida la gobernabilidad de nuestras empresas.&nbsp;<\/p>\n\n\n\n<p>Google con Google Identity resalta 3 principales ventajas:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/WGEI_fgegFpWmKXOVsSgzPQGIPu54UZMB5hm_Xc_qC5M29L-oT-qxh8z8Pajwk-DoKP0VBp4KDSYZ4s67kOs14Si2fdSynYTapf_wTnFgRfW-96n_rRGzZMFYskqujEPM_8zAw-7sjdvHggftWf8HZTVN5OkNXHPoFk3ylujqIKowSU00SJFhECF\" alt=\"\"\/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>Seguridad Calidad Google: Seguridad con responsabilidad compartida<\/li><li>Simplicidad para los Usuarios y el Equipo de Administraci\u00f3n: Trabajo en Interfaces de Usuario simples e intuitivas.<\/li><li>Configuraci\u00f3n Personalizada: Escalable-Flexible as\u00ed como personalizable en funci\u00f3n de las necesidades de tu empresa.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en Google Cloud con Enfoque en Google Maps<\/h2>\n\n\n\n<p>La nube de Google, GCP, o Google Cloud, tiene 3 principales fundamentos para el manejo de la seguridad:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/od2dnQEKWZ6LjCDef6UFBUPpBtFzIRQ5F-zoVLnPdCdO-xma85BO5MfQ9Bw1LEbuOyxn3QveM25fWCp0aZ4PYmKzR-qZmQwb9yPtbchLsao1Phjm0GtaZaO40vHljLDgUUACaFpKY-uDR0S_dRcezbl2_lXWigN1pex09AeGsbLjBielrQrSvxT9\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Protecci\u00f3n: Infraestructura central segura dise\u00f1ada, construida y operada para ayudar a prevenir amenazas<\/li><li>Control: Controles de seguridad para ayudar a cumplir con los objetivos pol\u00edticos, regulatorios y comerciales.<\/li><li>Cumplimiento: Trabajo y documentaci\u00f3n para el cumplimiento de &nbsp;nuestras responsabilidades legales nacionales e internacionales. &nbsp;<\/li><\/ul>\n\n\n\n<p>Aterrizando, una de las primeras configuraciones es la aplicaci\u00f3n de pol\u00edticas de la organizaci\u00f3n para la restricci\u00f3n, por ejemplo, de la creaci\u00f3n de proyectos, eliminaci\u00f3n de proyectos a todos los usuarios, excepto a grupos de administraci\u00f3n. Es importante, puesto que nuestros proyectos de Mapas, usan recursos de GCP, es decir las APIs de Mapas, que entran bajo los mismos conceptos de seguridad que otros servicios de GCP.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en Proyectos de Google Maps<\/h2>\n\n\n\n<p>Adem\u00e1s de las buenas pr\u00e1cticas ya mencionadas anteriormente, as\u00ed como la implementaci\u00f3n de mecanismos para mejorar la seguridad en la identificaci\u00f3n de usuarios; los proyectos de Google Maps se caracterizan por, principalmente, hacer uso de API keys, o claves de API, &nbsp;para los diferentes servicios que ofrece Google respecto a mapas.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/60AWDIPtCWLHybwM-fzwOoCWeZuFlRa3SaP8v6htL8RDORcqIInxQRrnpE51Ntq2SZ2MFpBMT9LgHTYDHcBXih20DXs3j9_owZz3liG56-Fx-_4tD_A1tqeNoJlzbR6lkcPfgn7sbQiD-vSx7xQmtAvHB1z3xbjaVyQAg4B7xWSFW1zrJ_Am2js5\" alt=\"\"\/><\/figure>\n\n\n\n<p>Las restricciones de las API keys, nos permiten configurar desde donde podr\u00e1 ser llamada una API, ya sea por IP (tanto IPv4 como IPv6) normalmente usada para servidores, por dominio, por ejemplo para que esta API key solo pueda ser utilizada bajo el dominio de eSource:&nbsp;<a href=\"https:\/\/www.esourcecapital.com\/*\">https:\/\/www.esourcecapital.com\/*<\/a>. O bien, por certificados para Android e IOs.<\/p>\n\n\n\n<p>\u00bfQuieres a\u00f1adir restricciones?&nbsp;<\/p>\n\n\n\n<p>Consulta:&nbsp;<a href=\"https:\/\/cloud.google.com\/api-keys\/docs\/add-restrictions-api-keys?hl=es\">https:\/\/cloud.google.com\/api-keys\/docs\/add-restrictions-api-keys?hl=es<\/a>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La importancia de la Restricci\u00f3n de API Keys<\/h2>\n\n\n\n<p>Las APIs, c\u00f3mo herramientas para el desarrollo de sistemas han comenzado a ser un elemento b\u00e1sico de comunicaci\u00f3n entre sistemas, y sin bien muchas empresas hacen uso de estas de manera interna, se ha notado un incremento en los hackeos de APIs p\u00fablicas tanto como privadas.&nbsp;<\/p>\n\n\n\n<p>La implementaci\u00f3n de este tipo de interfaces ha dado paso a la publicaci\u00f3n de cientos de API keys en repositorios p\u00fablicos. Ya en 2019, Catalin Cimpanu, escrib\u00eda sobre la filtraci\u00f3n de al menos 100,000 keys en diferentes repositorios. Lo que ha sido respondido con bots desarrollados con el \u00fanico fin de buscar y probar API keys espec\u00edficas para el robo de estos activos tecnol\u00f3gicos, constando a las empresas, en varios casos, &nbsp;grandes cantidades de dinero.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.zdnet.com\/article\/over-100000-github-repos-have-leaked-api-or-cryptographic-keys\/\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/1F7h4gySUBkGZOvVvID3Tr6q3ftw0sPeQu7x7Vp25oWTojIOFfjbC8Kj4vGBDbNeGONvTCLIdNoqhF_ZJjQ6BBTh2hzLifrP6T-X4p6drb1fVp0cq-V7tUN6IhBqu39d2YgH73tcMlkUU1f853L-l6HNEHQXrz-dXIvAhkMq-vAHqto38lmwy6Bf\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>El problema de los desarrolladores que dejan sus API en el c\u00f3digo fuente de aplicaciones y sitios web no es nuevo. Amazon ha instado a los desarrolladores web a revisar su c\u00f3digo y eliminar cualquier clave de AWS de los repositorios p\u00fablicos hasta 2014, e incluso ha lanzado una herramienta para ayudarlos a escanear los repositorios antes de enviar cualquier c\u00f3digo a un repositorio p\u00fablico, lo cual se ha comenzado a implementar c\u00f3mo parte de las operaciones de los devops.&nbsp;<\/p>\n\n\n\n<p>Algunas empresas, incluso, se han encargado de escanear GitHub y otras plataformas de repositorios de c\u00f3digo compartido en busca de claves API expuestas accidentalmente, y revocar sus credenciales incluso antes de que los propietarios de claves API noten la fuga o el abuso de estas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuevos retos en materia de Seguridad El proceso de transformaci\u00f3n digital, catalizado con la pandemia COVID19 &nbsp;implica nuevos retos en materia de seguridad. La adopci\u00f3n acelerada del teletrabajo ha obligado a las organizaciones a descentralizarse r\u00e1pidamente, con la necesidad de accesos de forma remota. Seg\u00fan el&nbsp;reporte,&nbsp;CISCO: Future of Secure Remote Work Report,&nbsp;antes de la pandemia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":182,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-interes"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/posts\/118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":2,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"predecessor-version":[{"id":187,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/posts\/118\/revisions\/187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/media\/182"}],"wp:attachment":[{"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog-esource.daxosline.com.co\/wordpress\/index.php\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}