El cloud computing en nuestra sociedad nos presenta
restos y oportunidades que nos permiten
vislumbrar una parte del camino al que nos estamos dirigiendo con la rápida y
continua evolución de la tecnología. No solamente involucra la de gestión de
datos sino el compartir la información de manera global y esto pone a prueba el
diseño de nuestras aplicaciones, la confianza en nuestros servidores y la seguridad
informática.
PROS Y CONS
A medida
que vayamos avanzando en el tema podrá parecer que los riesgos son mayores que
los beneficios que implica el uso del cloud computing, pero observando de un
punto de vista alejado uno se puede dar cuenta que si se desarrolla de manera
correcta los procedimientos de uso del cloud computing los riesgos pueden ser
controlados. A continuación pasaremos a enumerar los beneficios y riesgos.
BENEFICIOS
Cloud computing provee un escalable ambiente
en línea que facilita la habilidad de manejar un incremento del volumen de
trabajo sin causar un gran impacto en el rendimiento del sistema. Tambien
ofrece una significante capacidad computacional y la economia de escala que de
otro modo no podría estar al alcance de las empresas o usuarios, especialmente
las medianas y pequeñas empresas (PYMES) que no podrían no tener los recursos
humanos y financieros para invertir en una infraestructura TIC.
Entre estos beneficios podemos encontrar:
·
Costos
de inversión
Las
pequeñas y medianas empresas (PYMES) pueden proveer únicos servicios usando
recursos de grandes escalas de servicio de la nube del proveedor y añade o
remueve capacidades de su infraestructura TIC para encontrar un pico o fluctuación
en la demanda del servicio mientras solo paga por el uso de la capacidad
actual. Se basa en modelo económico
“paga mientras avanzas”
·
Costos
de ejecución
Puede
ser significantemente más barato rentar un espacio de un servidor agregado por
unas horas a la vez que mantener la propiedad del servidor en sí. Por ejemplo
los precios de renta para el Amazon Web Services están entre los US$ 0.10 –
1.00 la hora. Las empresas no tienen que preocuparse por la actualización de
sus recursos cuando una nueva versión de la aplicación está disponible. Además,
estas empresas pueden basar sus servicios en el
centro de datos de una empresa de mayor envergadura o host sus propias
infraestructura TIC en locaciones ofreciendo el precio más bajo.
Estos
beneficios o ventajas del uso del servicio de la nube pueden ir mucho más allá
del ahorro en costos como el cloud computing permite a los clientes:
· Evita el gasto y la tarea que implica el tiempo de consumo de instalación y
mantenimiento de infraestructura hardware y software de aplicaciones.
·
Permite el rápido aprovisionamiento y uso de
servicios a clientes al optimizar su infraestructura TIC.
El hosting externo de aplicaciones y
almacenamiento también garantiza la redundancia y continuidad del negocio en
caso de falla en el sitio web.
* Acuerdos de nivel de servicio
Para asegurar las
garantías de los proveedores del servicio de la nube para el servicio de delivery, las empresas que
usan los servicios de cloud computing típicamente entran en acuerdo de nivel de servicio con
los proveedores de los servicios de la nube. Aunque estos acuerdos varían entre
empresas y los proveedores de servicio de la nube, usualmente se incluyen en
los acuerdos parámetros de calidad, disponibilidad, indicación de medidas de
seguridad apropiadas tanto para el que provee el servicio como para el que
provee el producto.
RIESGOS
Uno de
los grandes impedimentos para la adopción completa del cloud computing es el
cálculo de los riesgos adicionales de todo lo desconocido, conocido y otros. En
los últimos años se ha contemplado estos asuntos como un proveedor y usuario de
la nube en especial la pública. A continuación presentaremos una lista con
riesgos que toda empresa debe afrontar como consumidor de la cloud computing.
* Acceso compartido
Una de las claves del cloud computing es la
“multiposesión” (multenancy), significa que muchos y usualmente clientes o
usuarios no relacionados comparten los mismos recursos computacionales (CPU; almacenamiento, memoria, nombre en el
red, etc.)
La multiposesión es lo que podríamos llamar un “conocido
desconocido” para muchos de nosotros. No solo es el riesgo de que nuestros
datos privados accidentalmente se filtren a otros usuarios, pero el riesgo
adicional nuestros recursos. La explotación de la multiposesión es muy
preocupante porque un defecto podría permitir que otro usuario o un atacante
obtengan todos nuestros datos o podría asumir la identidad de otros usuarios o
clientes.
Muchas nuevas clases de vulnerabilidades se derivan desde
la naturaleza compartida de la nube. Investigadores han descubierto datos de
algunos usuarios desde lo que supuestamente tendría que ser un nuevo espacio de
almacenamiento; otros han descubierto
que pueden echar un vistazo a lo que
sería espacio de la dirección IP y su memoria de almacenaje, y otros han podido
apoderarse en su totalidad de los recursos computacionales de algunos usuarios
simplemente prediciendo que dirección IP o MAC fueron asignadas.
Los problemas en
la seguridad de la multiposesión ahora se han convertido en algo muy importante
para muchos, además de las vulnerabilidades que han comenzado a ser exploradas.
* Explotación virtual
Todo gran proveedor de la nube es un
descomunal usuario de la virtualización. Sin embargo, sostiene cada riesgo
planteado por equipos físicos, además es dueño de amenazas únicas, incluyendo
ataques dirigidos a los hosts de servidores virtuales y a los invitados. Hay
cuatro principales tipos de explotar los riesgos virtuales que son grandemente
desconocidos e incalculables en muchos de los modelos de riesgo de las
personas:
·
Solo host servidor
·
Invitado a invitado
·
Host a invitado
·
Invitado a host
Tambien se conoce que
el cliente o usuario que contrata la nube usualmente no tiene idea que
productos de virtualización o que herramientas de administración en proveedor está
ejecutando.
* Autentificación, Autorización y Control
de Acceso
Obviamente, la elección de los mecanismos de
autentificación, autorización y control de acceso del proveedor es crucial,
pero tambien depende mucho del proceso. Por ejemplo ¿Qué tan seguido ellos
buscan cuentas viciadas? ¿Cuantas cuentas privilegiadas pueden acceder a sus sistema…y
a nuestros datos? ¿Qué tipo de autentificación es requerido por los usuarios
privilegiados? ¿El cliente o usuario comparte un espacio de nombre común con el proveedor y/o indirectamente con
otros usuarios? El espacio de nombre compartido y la autenticación para crear
experiencias de un solo inicio de sesión son buenas para la productividad, pero
aumentan sustancialmente el riesgo.
La protección de
los datos es otra gran preocupación. Si la encriptación de datos es usado y
reforzado, ¿son las claves compartidas entre los usuarios? ¿Quién y cuantas
personas en el equipo del proveedor de
la nube tiene acceso a tus datos? ¿Dónde están físicamente almacenados tus
datos? ¿Cómo son manejados cuando no se los necesita?
Muchos proveedores están dispuestos a responder estas
preguntas, pero el usuario tiene preguntarse si quiere la verdad de la
información.
* Disponibilidad
Cuando se es cliente o usuario de un proveedor de nube
publica, la redundancia y tolerancia a fallos no están bajo su control. Cada
proveedor de nube aclama tener fantástica tolerancia a fallos y disponibilidad,
sin embargo mes tras otro vemos las mejores y más grandes interrupciones del
servicio por horas o incluso días.
Una de las mayores preocupaciones son las instancias en
las que los clientes o usuarios pierden sus datos, ya sea por problemas con el
proveedor de la nube o por ataques maliciosos. Los proveedores usualmente dicen
que hicieron una triple protección de backup de datos o si incluso ellos lo
hayan perdido permanentemente, siempre es bueno que el cliente o usuario
realice un backup personal de lo que está compartiendo con el proveedor.
* Posesión
Este riesgo viene como sorpresa para muchos clientes o
usuarios, pero muchas veces el “cliente o usuario no es el único dueño de
los datos”. Muchos proveedores de nube, especialmente la pública,
incluyendo las más grandes y conocidas, tiene clausulas en sus contratos que
específicamente manifiestan que la data o datos almacenada es del proveedor…. y
no del cliente o usuario.
A los proveedores de nube les guata ser dueños de la
datos porque le brinda más protección legal si algo sale mal. Además, ellos
pueden investigar e indagar los datos del cliente o usuario para crear
oportunidades de ingresos adicionales para ellos mismos. Así que siempre es
bueno indagar ¿Quién es propietario de nuestra data y que puede el proveedor
hacer con ella?
Incluso
cuando los riesgos del cloud computing son conocidos, estos son muy difíciles
de calcular con real precisión.
EL CAMINO A SEGUIR
Camino a la nube de la computación |
Cuando se trata de las preocupaciones sobre
la seguridad de datos en la nube, el cielo es el límite. Ese fue el consenso
ineludible al que llegaron en lo que se llamó el “LiveWorx Roundtable” entre los
representantes de la industria en concerniente a lo legal, seguridad nacional,
finanzas y muchos otros problemas conectados con la protección de almacenaje de
información potencialmente sensible.
Solo había otra clara conclusión: “Dado al enorme potencial y momento del
INTERNET DE LAS COSAS, no hubo otra opción más abordar el tema”.
Uno de los problemas con esta evolución en
seguridad es que los ingenieros que diseñan los productos no son necesariamente
personas que saben de tecnología de información, y las personas que saben de tecnología
de información son especialistas en seguridad informática. Así que encontrar empleados
con esas habilidades y destrezas es uno de los retos más dificultosos que una
empresa dedicada desarrollar y proveer servicios de la nube pueda afrontar.
Los beneficios del cloud computing son más
que claros, así la seguridad debe ser algo en lo que se invierta tiempo y
capital para permitir que avance continuamente a la par con la evolución tecnológica.
- La
cultura de la seguridad
Las vulnerabilidades
en un particular servicio de la nube o el ambiente del cloud computing pueden
ser potencialmente explotados por criminales, hackers o personas con intentos
malicioso. Sin embargo, ninguna entidad pública o privada es “dueña” del
problema de la seguridad cibernética (nube). Hay una discutible necesidad de
tomar una visión más amplia para promover la transparencia y fomentar la confianza
entre los proveedores de servicios en la nube, las empresa y las agencias
gubernamentales que usa estos servicios, así como entre el gobierno y las agencias
de seguridad y orden.
Además, una
efectiva politica de seguridad cibernética debería ser comprendida y abarcada
por todas las entidades (públicas o privadas, así como las individuales o
grupales). Los sectores públicos y privados deberían seguir trabajando juntos
para:
·
Identificar y priorizar las actuales zonas de
riesgo emergentes.
·
Desarrollar y validar medidas eficaces y controles
de mitigación. Esto implicaría establecer una norma que exige ciertos
requisitos mínimos para asegurar un nivel adecuado de seguridad de intercambio
de información por medio de la nube.
·
Asegurar que las estrategias de seguridad son
implementadas y actualizadas constantemente para mantener el nivel adecuado.
Es razonable asumir
que niveles altos de seguridad pueden ser solamente logrados a costos
marginales. Para fomentar una cultura de seguridad los gobiernos podría incubar
y crear incentivos de mercado para los proveedores de servicios en la nube para
integrar la seguridad en el software, el hardware y el ciclo de vida del sistema
de desarrollo. Un nivel mejorado y un tipo de seguridad es lo más probable que
incremente grandemente el costo de las violaciones de seguridad, lo cual a
cambio reduciría mucho los beneficios del inseguridad de la nube y el
cibercrimen.
Un ejemplo seria la creación
de un entorno propicio para los proveedores de servicios en la nube para lograr
comercialización y ventajas competitivas, si se ofrecen altos niveles y tipos más
innovadores de seguridad para ayudar en la lucha contra la explotación cibernética,
tambien se haría frente a las amenazas internas del ciclo de vida del software,
hardware y el desarrollo del sistema. Esto
se lograría con licitaciones gubernamentales.
No hay comentarios:
Publicar un comentario
Gracias por participar en este Blog!!!