Seguridad en la Nube

"La computación en la nube es simplemente una trampa destinada a obligar a más gente a adquirir sistemas propietarios bloqueados, que les costará cada vez más conforme pase el tiempo"
-Richard Stallman-

Problemas existentes:

Dado que la computación en nube no permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos deja la responsabilidad del almacenamiento de datos y su control en manos del proveedor.
Igualmente importante es la confidencialidad de la transmisión de esos datos a través de conexiones de internet, con lo que se hacen necesarios nuevos sistemas de encriptación más seguros y eficientes, como la encriptación cuántica. De igual modo se resalta la falta de control físico sobre el sistema, ya que el usuario depende de un sistema que no controla.

Aspectos de Seguridad:

La seguridad en la computación en la nube puede ser tan buena o mejor que la que existía en los sistemas tradicionales, porque los proveedores son capaces de proporcionar recursos que resuelvan problemas de seguridad que muchos clientes no pueden afrontar. Sin embargo, la seguridad todavía sigue siendo un asunto importante, cuando los datos tienen un matiz confidencial.

Seguridad como servicio: 

En el entorno de la nube, la seguridad es provista por los proveedores. Se pueden distinguir dos métodos: El primer método, es que cualquiera puede cambiar sus métodos de entrega incluidos en los servicios de la nube. El segundo método es que los proveedores de servicio de la nube proveen seguridad solo como servicio en la nube, con información de seguridad de las compañías.

Seguridad del navegador:

En el entorno de la nube, los servidores remotos son usados para la computación. Los nodos del cliente se usan solo para entrada/salida de operaciones, y para la autorización y autenticación de la información en la nube. Un navegador web estándar es una plataforma normalmente utilizada para todos los usuarios del mundo. Esto puede ser catalogado en dos tipos diferentes: Software como servicio (SaaS), Aplicaciones Web, o Web 2.0. Transport Layer Security (TLS), se suele emplear para la encriptación de datos y la autentificación del host.

Autentificación o Identificación:

En el entorno de la nube, la base para el control de acceso es la autentificación, el control de acceso es más importante que nunca desde que la nube y todos sus datos son accesibles para todo el mundo a través de internet. Trusted Platform Module (TPM) es extensamente utilizado y un sistema de autentificación más fuerte que el nombre de usuario y la contraseña. Trusted Computing Groups (TCG’s) es un estándar sobre la autorización de usuarios y otras herramientas de seguridad de comunicación en tiempo real entre el proveedor y el cliente.

Pérdida de gobernanza:

En las infraestructuras de la nube, el cliente necesariamente cede el control al proveedor (cloud provider) en varios asuntos, los cuales influyen negativamente sobre la seguridad. Al mismo tiempo, el acuerdo de nivel de servicio no suele tener el cometido de surtir este tipo de servicios en la parte del proveedor de la nube, lo que deja una brecha en las defensas de seguridad.

Lock-In:

Esta es una pequeña oferta en este tipo de herramientas, los procedimientos o estándares de formatos de datos o interfaces de servicios que podrían garantizar los datos, esto introduce una particular dependencia en el proveedor de la nube para la provisión del servicio, especialmente a la portabilidad de los datos, el aspecto más fundamental.

Protección de datos: 

La computación en la nube pone en riesgo la protección de datos para los usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades para el proveedor para asegurar la efectividad práctica del manejo de los datos del proveedor de la nube y para cerciorar que los datos van por el camino correcto.
Bibliografía: Apuntes tomados en clase de Sub-2 "Gestiona información mediante el software en Línea"

Comentarios

Entradas populares