SEGURIDAD EN CLOUD COMPUTING
2015
Alumno: Facundo MoralFecha de entrega: 18/8
Fecha de exposición: 20/8
Documentos que se entregan: Documentación en Word, Diapositiva en Powerpoint
Tema: Seguridad en la nube
¿Qué es la nube o cloud computing?
Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le
dio al procesamiento y almacenamiento masivo de datos en servidores que
alojen la información del usuario
En otras palabras, se
trata de una nueva tendencia de software, en la cual todos los servicios
prestados al ordenador se hacen directamente desde Internet, por lo tanto, ya no se tendrá que instalar
una enorme cantidad de archivos en el ordenador, ya que el programa que se
desea utilizar, se ejecutará directamente desde el servidor del proveedor de
software, aligerando nuestros discos duros.
La idea detrás de todo
esto nace en el acceso instantáneo y en todo momento a tus datos, estés
donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes,
tabletas, etc.), como de computadoras de escritorio o notebooks.
Lo mejor de todo es que
la nube no fue creada para personas expertas en tecnología, sino para el usuario final que quiere
solucionar las cosas de manera rápida y simple. Por ese motivo la mayoría de
los servicios que hacen uso de esta tecnología son de lo más fáciles de
usar.
Uno de los ejemplos más
claros es el correo electrónico a través de un navegador. Cuando uno accede a
su e-mail (Hotmail o GMail, por ejemplo) se tiene la información en Internet a
la que se puede acceder de manera rápida. Lo único que hay que hacer es
ingresar a un sitio y poner una clave: se puede, así, acceder a todos tus correos,
contactos y archivos adjuntos alojados en servidores de las diferentes
empresas.
Pero
el acceso desde cualquier lugar y en cualquier momento no es la única ventaja
de la nube. Este paradigma también te permite aprovechar mejor los recursos de
tu PC. Picasa, que es un servicio para alojar imágenes, permite editar las
capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin
necesidad de tener ningún software alojado en tu computadora. De esta forma, el
esfuerzo de procesamiento se aloja en los servidores de Google y no en tu PC.
El pricipal
inconveniente de esta tecnología, es que necesariamente tendremos que tener una
conexión a Internet para acceder a ella. Podemos decir entonces, que es una
tecnología orientada al uso de equipos pequeños y portátiles (que utilizan
servicios online), con la cual se simplifica la instalación de software y se
optimiza el uso del espacio del disco duro, al no tener que llenarlo con
enormes cantidades de archivos complementarios.
Su
funcionamiento es sencillo, sólo debemos instalar una pequeña aplicación en
nuestro PC: Un cliente del software que deseamos utilizar. Cada vez que
ejecutemos este cliente, se conectará mediante la conexión a Internet con el
servidor que contiene el software que estamos utilizando, convirtiéndose en una
especie de programa cliente-servidor, donde enviaremos información al server
para que este ejecute nuestra tarea.
Es
un funcionamiento similar a las máquinas terminales de una red. Por supuesto,
que esto representa una enorme ventaja para el usuario final, ya que gana
espacio en sus discos y movilidad.
El
concepto básico del cloud computing o computación en nube se le atribuye a John
McCarthy - responsable de introducir el término “inteligencia artificial".
En 1961, durante un discurso para celebrar el centenario del MIT, fue el
primero en sugerir públicamente que la tecnología de tiempo compartido
(Time-Sharing) de las computadoras podría conducir a un futuro donde el poder
del cómputo e incluso aplicaciones específicas podrían venderse como un
servicio.
Seguridad en la nube
La
seguridad siempre ha sido uno de los principales problemas en el ámbito de la
transmisión de datos y la computación. Con la aparición del Cloud Computing se
ha convertido en un problema especialmente relevante, pues los datos del usuario pasan a estar almacenados
en servidores ajenos, gestionados
por proveedores que en principio no presentan garantías de confiabilidad.
Sin
embargo, a pesar de estas ventajas, aún existen grandes reticencias por parte
de los usuarios para trasladar sus datos a la nube, principalmente relacionadas
con la seguridad y en particular con los siguientes aspectos:
·
Integridad de los datos:
es necesario poder asegurar que los datos no han sido modificados por entidades
no autorizadas, y que la información es la original.
·
Pérdidas de información:
debido a que los datos se dejan de almacenar en el cliente y pasan a estar
ubicados en servidores en la nube, existe la probabilidad de pérdida de la
información en el caso de fallo en el sistema ajeno al usuario.
·
Confidencialidad o privacidad:
es la garantía de que sólo puedan acceder a los datos usuarios autorizados. El
usuario, en principio, no tiene control completo del acceso del proveedor a sus
datos
Estos
aspectos son especialmente importantes en el caso de determinadas aplicaciones
que trabajan con datos sensibles, que no pueden verse comprometidos en manera
alguna. Entre dichas aplicaciones se contarán las propias de bancos, empresas u
hospitales, a menudo por imperativo legal.
¿Es más
segura la nube que el almacenamiento privado?
La
seguridad en la computación en la nube, puede ser tan buena o mejor que
la que disponíamos en los sistemas tradicionales, porque los proveedores son
capaces de proporcionar recursos, que resuelvan problemas de seguridad que
muchos personales no pueden afrontar. Sin embargo, la seguridad todavía sigue
siendo un asunto importante, cuando los datos tienen un matiz confidencial.
Esto atrasa la adopción de la computación en la nube hasta cierto punto.
Preocupaciones generales de la nube
Ø Autenticación:
en el entorno de la nube, la base para el control de acceso es la autenticación, el control de acceso es
más importante que nunca desde que la nube y todos sus datos son accesibles
para todo el mundo a través de internet. Podemos destacar Trusted Platform Module: TPM es extensamente utilizado y un sistema
de autenticación más fuerte que el nombre de usuario y la contraseña. Está
diseñada para proporcionar funciones relacionadas con la seguridad basada en
hardware. Un chip TPM es un cripto-procesador seguro que está diseñado para
llevar a cabo operaciones criptográficas. El chip incluye varios mecanismos de
seguridad física para que sea a prueba de manipulaciones, y software
malintencionado es incapaz de manipular las funciones de seguridad del TPM.
Ø Control
de pérdidas. La empresa pierde todo el control sobre la infraestructura y el entorno de TI,
y pasa a interactuar a través de las herramientas proporcionadas por el
proveedor. Pero las habilidades necesarias para hacerlo no las tienen la
mayoría de los profesionales de TI por lo que tendrán que aprender con el fin
de poder utilizar el sistema correctamente.
Ø Seguridad
de los datos. A diferencia de los sistemas internos,
el cloud computing está en línea y accesible
a cualquier persona que sabe cómo usarlo. De la misma forma que si los
datos o servicios se hubieran proporcionado internamente, la seguridad se puede
hacer más robusta ya que la conexión total desde el mundo exterior se puede
cortar. Una preocupación creciente es también el intercambio de datos en
Internet, que tienden a no ser seguras, ya que las líneas pueden ser inhaladas
y leídas por terceros. El hecho es que no se sabrá quién puede ver y
manipular los datos cuando está controlados por un proveedor externo.
Ø Preocupaciones
de privacidad. Cuando terceros manejan tus datos, no
hay ninguna garantía de que no hayan visto ninguna parte de ellos durante el
mantenimiento de la infraestructura.
Ø No
hay normas y leyes estándar: cada proveedor puede implementar
sus propios sistemas de manera muy
diferente de otros proveedores, por lo que se hará más difícil para las
personas el trasladarse de un proveedor a otro a causa de incompatibilidades.
Las
preocupaciones por estos inconvenientes son a menudo lo suficientemente grandes
para algunas organizaciones que les llevan a evitar la computación en la nube
en general.
¿Cómo garantizar la máxima seguridad posible en la
nube?
Apostar
por el cloud es una necesidad para las
empresas, pero, teniendo en cuenta que el tipo de información corporativa
que guardan en la nube, es importante que sepan el camino que siguen sus
datos, dónde van a parar y cómo están protegidos, algo que muchas
desconocen.
Normalmente,
es una empresa externa la que les proporciona este servicio, manteniendo los
servidores que guardan los documentos al colocarlos en esa carpeta compartida.
Independientemente de estos servidores no estén en su propiedad, la
responsabilidad sobre la gestión de la información sensible recae sobre
la compañía contratante. Para evitar que un ataque penetre en los sistemas
o que los datos se acaben filtrando por un fallo de seguridad, el primer paso
es tomar ciertas medidas de precaución.
La
información alojada en la nube es accesible desde muchas clases de
dispositivos, tanto propios como de terceros, por lo que la mejor manera de
tener control sobre ella es saber qué
estamos compartiendo y con quién. Por eso es importante clasificar los diferentes tipos de
documentos según su confidencialidad
y el nivel de privacidad que requieren, y determinar cómo van a almacenarse en
la nube en base a estos principios. Por ejemplo, el nivel de precaución debe
incrementarse cuando en el caso de que se trate de patentes u otro tipo de
creaciones con derechos de propiedad intelectual.
Una
vez clasificado el tipo de información, es importante saber elegir el proveedor
de servicios de almacenamiento en la nube más conveniente. Además, estas
empresas tienen acceso a los archivos que se depositan en sus servidores, por
lo que conviene ser selectivos y asegurarse de que serán capaces de
proporcionar el nivel de protección necesario.
También
se debe tener en cuenta es la actualización y renovación de la infraestructura
que proporcionan, así como el software para gestionar los flujos de
información, ya que puede afectar a los datos. Conocer con qué frecuencia se
producen cambios y asegurarse de que el contrato garantiza la confidencialidad,
integridad y accesibilidad de los archivos resulta crucial.
Por
último, en caso de se quieran eliminar todos los datos de sus servidores, hay
que asegurarse de que se puede destruir la información de verdad, y no solo de
las pantallas del ordenador.
Medidas
que ayudan a la seguridad de los datos:
Ø Hacer respaldos:
mucha gente confía en la nube para esto, sincronizando su computador o teléfono
móvil con la nube y confiando en que eso será suficiente para tener los datos
en un lugar seguro. Siempre vale la pena tener una alternativa física para
material importante. Y si vas a hacer respaldos en la nube, quizás es una buena
idea tener un respaldo del respaldo en otro servicio.
Ø Autenticación doble:
varios servicios entregan una opción para hacer un segundo chequeo de identidad
al momento de entrar a la cuenta, o para cuando haces cambios en la
configuración (como resetear la contraseña). Esta alternativa mejora la
seguridad agregando "máquinas confiables", registrando por ejemplo
los PCs desde los que te sueles conectar, o solicitando tu número de teléfono para
confirmar vía mensaje de texto los cambios.
Ø Usar un servicio diferente para
borrar de forma remota: plantean que una buena alternativa
es usar un servicio de seguridad independiente para hacer las eliminaciones
remotas, que no venga de quienes te vendieron el producto.
Ø Encriptación:
el cifrado puede sonar como algo más extremo, pero si alguien obtiene acceso a
tu información en la web, es la mejor manera de evitar que puedan leer lo que
hay allí o usarlo para algo. Puedes usar tu propia llave de cifrado en lugar de
confiar en lo que ofrecen las plataformas en la nube, lo que hará más seguro el
almacenamiento de los datos.
Bibliografía:
·
http://www.iprofesional.com/notas/129296-Cules-son-las-claves-para-la-seguridad-en-la-nube-informtica--
·
https://www.tutellus.com/seminarios/informatica/aprende-tecnicas-para-garantizar-la-seguridad-en-la-nube-643
·
http://cso.computerworld.es/cloud/como-garantizar-la-seguridad-de-la-informacion-corporativa-en-la-nube
·
http://www.technologyreview.es/informatica/44196/los-principales-problemas-de-seguridad/
·
https://technet.microsoft.com/es-es/magazine/dn271884.aspx
·
https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube
·
http://www.mcafee.com/mx/solutions/cloud-security/cloud-security.aspx?view=legacy
·
http://www.novell.com/es-es/consulting/offerings/cloud_security_strategy.html?gnews=EN_EN_Sept10_Cloud_Security
·
http://www.gradiant.org/es/actualidad/noticias/249-seguridad-y-privacidad-en-cloud-computing.html
·
http://www.trendmicro.es/tecnologia-innovacion/nube/
Noticia:
Ataque a Sony Pictures:
·
http://es.gizmodo.com/el-ataque-a-sony-pictures-es-masivo-filtrados-guiones-1665744159
<iframe src="https://docs.google.com/presentation/d/1xsIcNjhpCz6Q5aG-bPihwGiZ02YqGPfVjmgJU_LU2hM/embed?start=false&loop=false&delayms=3000" frameborder="0" width="960" height="749" allowfullscreen="true" mozallowfullscreen="true" webkitallowfullscreen="true"></iframe>
No hay comentarios:
Publicar un comentario