Seguridad en la Nube
"La computación en la nube es simplemente una trampa destinada a obligar a más gente a adquirir sistemas propietarios bloqueados, que les costará cada vez más conforme pase el tiempo"
-Richard Stallman-
Problemas existentes:
Dado que la computación en nube
no permite a los usuarios poseer físicamente los dispositivos de
almacenamiento de sus datos deja la responsabilidad del almacenamiento de
datos y su control en manos del proveedor.
Igualmente importante es la
confidencialidad de la transmisión de esos datos a través de conexiones de
internet, con lo que se hacen necesarios nuevos sistemas de encriptación más
seguros y eficientes, como la encriptación cuántica. De igual modo se
resalta la falta de control físico sobre el sistema, ya que el usuario depende
de un sistema que no controla.
Aspectos de Seguridad:
La seguridad en la computación en
la nube puede ser tan buena o mejor que la que existía en los sistemas
tradicionales, porque los proveedores son capaces de proporcionar recursos que
resuelvan problemas de seguridad que muchos clientes no pueden afrontar. Sin
embargo, la seguridad todavía sigue siendo un asunto importante, cuando los
datos tienen un matiz confidencial.
Seguridad como servicio:
En el entorno de la nube, la
seguridad es provista por los proveedores. Se pueden distinguir dos métodos: El
primer método, es que cualquiera puede cambiar sus métodos de entrega incluidos
en los servicios de la nube. El segundo método es que los proveedores de
servicio de la nube proveen seguridad solo como servicio en la nube, con
información de seguridad de las compañías.
Seguridad del navegador:
En el entorno de la nube, los
servidores remotos son usados para la computación. Los nodos del cliente se
usan solo para entrada/salida de operaciones, y para la autorización y
autenticación de la información en la nube. Un navegador web estándar es una plataforma
normalmente utilizada para todos los usuarios del mundo. Esto puede ser
catalogado en dos tipos diferentes: Software como servicio (SaaS), Aplicaciones
Web, o Web 2.0. Transport Layer Security (TLS), se suele emplear para la
encriptación de datos y la autentificación del host.
Autentificación o Identificación:
En el entorno de la nube, la base
para el control de acceso es la autentificación, el control de acceso es más
importante que nunca desde que la nube y todos sus datos son accesibles para
todo el mundo a través de internet. Trusted Platform Module (TPM) es
extensamente utilizado y un sistema de autentificación más fuerte que el nombre
de usuario y la contraseña. Trusted Computing Groups (TCG’s) es un estándar
sobre la autorización de usuarios y otras herramientas de seguridad de
comunicación en tiempo real entre el proveedor y el cliente.
Pérdida de gobernanza:
En las infraestructuras de la
nube, el cliente necesariamente cede el control al proveedor (cloud provider)
en varios asuntos, los cuales influyen negativamente sobre la seguridad. Al
mismo tiempo, el acuerdo de nivel de servicio no suele tener el cometido de
surtir este tipo de servicios en la parte del proveedor de la nube, lo que deja
una brecha en las defensas de seguridad.
Lock-In:
Esta es una pequeña oferta en
este tipo de herramientas, los procedimientos o estándares de formatos de datos
o interfaces de servicios que podrían garantizar los datos, esto introduce una
particular dependencia en el proveedor de la nube para la provisión del
servicio, especialmente a la portabilidad de los datos, el aspecto más
fundamental.
Protección de datos:
La computación en la nube pone en
riesgo la protección de datos para los usuarios de la nube y sus proveedores.
En muchos casos, ocasiona dificultades para el proveedor para asegurar la
efectividad práctica del manejo de los datos del proveedor de la nube y para
cerciorar que los datos van por el camino correcto.
Bibliografía: Apuntes tomados en clase de Sub-2 "Gestiona información mediante el software en Línea"
Comentarios
Publicar un comentario