TEMATICA SELECCIONADA: SEGURIDAD EN LA NUBE
ANTECEDENTES DEL TEMA
Internet es una infraestructura que actualmente se usa en todos los organismos como instituciones, y/o empresas, como también es usada por personas naturales desde la comodidad de su hogar. Pero con la revolución de las tecnologías y las telecomunicaciones nacen necesidades para poder proveer un servicio de intercomunicación en la red para realizar todo tipo de gestión, desde una simple compra en la red como también una institución u organización presta un servicio de infraestructura productivo.
Hoy en día algunas tecnologías son aprovechadas con el internet a nivel organizacional y se ha creado una moda, pero analizando más a fondo las organizaciones la mayoría de estas necesitan robustecer sus sistemas y prestar un mejor servicio; todo esto nace para soportar todos sus servicios en el cloud computing que obedece más a la necesidades de una organización que a una moda pero es importante poder entender y distinguir los diferentes componentes y términos de esta tecnología y aunque si bien brinda grandes ventajas también tiene implícito tener ciertas consideraciones a fin de minimizar ciertos riesgos inherentes. Como primer punto el cloud computing desarticula en cierta medida el paradigma anterior acerca de los DataCenter (Centros de datos) donde un número reducido de usuarios tenían acceso ya que en concepto de cloud nos lleva a compartir cierta cantidad de información a un público mucho mayor.
Ahora en cuanto al cloud (Nube) tenemos dos grandes distinciones que son las nubes privadas bastante relacionados con el concepto anterior de los DataCenter y las nubes publicas donde se brindan diferentes tipos de servicios como SaaS (software como servicio), IaaS (infraestructura como servicio), PaaS (plataforma como servicio), VPS (Servidores Virtuales), una de las empresas que destacan en brindar servicios de estas características es Amazon Web Services (AWS). La creciente necesidad en diferentes sectores privados y públicos de tener servicios web para que usuarios, clientes, empleados, etc. puedan acceder a diferentes tipos de servicios y que su puesta en producción sea rápida y eficiente con lleva a esta creciente tendencia de Cloud. Si bien desde la teoría podemos observar un ciertas ventajas existe un riesgo que antes no existía ya que la información estar expuesta o cierta cantidad de la información estará expuesta por lo tanto ya sea dentro de una nube pública o privada será necesario implementar ciertos lineamientos de seguridad adecuados para evitar exponer las seguridad y disponibilidad de la información.
Está de moda. En boca de todos. Con variadas connotaciones, más o menos positivas o negativas. Las definiciones de IaaS, PaaS y SaaS son las suficientemente acotadas como para ser comúnmente aceptadas, pero por el contrario no sucede así con la nube.
En muchas ocasiones se asocia el concepto de Nube privada como equivalente al de Infraestructura como Servicio, y el de Nube Pública a Plataforma como Servicio y/o Software como Servicio. Para empezar, ¿que nos impide ofrecer Plataforma como Servicio o Software como Servicio en un modelo de nube probada? Además, hay una serie de atributos que debe tener una nube para poder ser considerada como tal, y que no necesariamente tienen por qué estar presentes en IaaS, PaaS y SaaS. En la Wikipedia se citan dichas características clave, pero las que podemos destacar como realmente diferenciadoras serían:
Escalabilidad y Agilidad: Una nube debe de ser capaz de responder a variaciones de la demanda sin afectar a la capacidad y al rendimiento de la solución, gestionando de manera dinámica y efectiva diferentes cargas de trabajo.
Multi-Tenant: Debe ser capaz de ofrecer soluciones a diferentes clientes, entendiéndose como cliente diferentes consumidores, diferentes organizaciones, o diferentes unidades de negocio dentro de una misma organización.
Pago por Uso: En una nube se factura por el uso que se hace de los servicios que en ella se ofrece. De la manera más granular y predecible posible
Autoservicio: Los clientes de la nube deben de ser capaces de solicitar los servicios que necesitan de entre un catálogo bien definido, y estos se aprovisionarán de manera automática en el menor tiempo posible.
Estandarización: Resulta complicado poder implementar los conceptos anteriores si tanto lo que se ofrece como servicio como todo lo necesario para que ello sea posible no tiene un cierto grado de normalización y uniformidad.
Teniendo en cuenta lo anterior la diferencia entre una nube pública y una nube privada consiste sencillamente en discernir si los recursos son puestos a disposición de consumidores o clientes ajenos a nuestra organización, o si por el contrario están dedicados a las diferentes unidades de negocio presentes dentro de nuestra propia organización. Pero, insistimos, en ambos casos han de cumplirse los atributos citados arriba.
Según estos criterios, no basta con decir que se tiene una nube para tener una nube. Disponer de los atributos arriba mencionados requiere no solamente el hecho de tener los medios materiales para implementarlos, sino además la capacidad y el grado de libertad suficientes como para poderlos abordar desde el departamento de IT. Ejemplos muy claros de esto últimos son el cobro por uso, o la capacidad de autoservicio. Esto debe estar aceptado por parte de la organización, incluso promovido, lo que supone un buen grado de madurez por ambas partes. Sin esto no hay nube, será otra cosa, y ciertamente no abundan los casos. Sin embargo, si es algo a lo que por lo general se pretende tender como la mejor forma de solucionar el famoso problema de cómo IT “aporta valor al negocio”, ya que el concepto de nube nos otorga de la capacidad y de las herramientas necesarias para, de verdad, “facilitar los resultados que el cliente quiere lograr sin que tenga que asumir costes y riesgos específicos”. Querer tener una Infraestructura como Servicio para poderla ofrecer según un modelo de nube interna es el primer paso para lograr algo aún más interesante.
Con lo anterior mencionado podemos decir que la Nube no está absuelta de tener problemas de seguridad, donde se tiene que garantizar que la información siempre esté disponible y se encuentre protegida, donde los administradores de la de seguridad de la información puede que necesiten ajustar las políticas de empresa y procesos para satisfacer las necesidades en las organizaciones.
La computación en la nube es una de las mega-tendencias en TI de los últimos años, muchas empresas anuncian que ya soportan este paradigma en sus productos y servicios. Sin embargo, uno de los factores que está retrasando su adopción en las organizaciones es el riesgo de ataques de seguridad. La idea de esta propuesta es ahondar en las vulnerabilidades y ataques más comunes a la seguridad de la computación en la nube, para luego plantear estrategias de mitigación de riesgos. La propuesta puede incluir resultados prácticos de prueba sobre herramientas o técnicas utilizados por los posibles atacantes.
a. Del problema que se va a solucionar:
El estudio que se pretende utilizar para el desarrollo de la presente propuesta se hará como una investigación no experimental de tipo aplicado, ya que no se pretende manipular deliberadamente las actuales variables del estudio, pero si se quiere plantear una alternativa de solución al problema que presenta la empresa Servicios y Seguridad en la Nube con base en los avances y resultados que existen actualmente.
Además éste proyecto se basará en la Investigación Aplicada Tecnológica, ya que se dará uso de herramientas de software ya existentes que ayudarán para el caso de Servicios y Seguridad en la Nube a llevar un control y seguimientos de sus proyectos internos, así mismo se aplicarán técnicas de mejoras para sus procesos a la hora de llevar a cabo todas las actividades a realizar en su grupo de trabajo y de esta manera lograr resultados positivos y clientes satisfechos con los productos y servicios entregados.necesita implementar un sistema Cold Computing, lo anterior con el fin de que, su planta docente suba directamente el computo de sus notas a la plataforma y esta pueda garantizar la seguridad de esta información y a su vez este en la capacidad de guardar un respaldo de la misma.
SÍNTOMAS:
- Actualmente existen muchos organismos públicos y privados que no continúan con el tabu de implementar el cloud computing por su desconocimiento y lo que conlleva sus peligros por carencia de seguridad.
- El servicio de acceso a la nube en gran parte depende de los ISP o proveedores, empresas de telecomunicaciones dedicadas a brindar estos servicios sin embargo carentes de propiedad y de un buen servicio al usuario
- Déficit en el manejo de la información y pérdida de la misma.
- Acceso a la información de forma indebida y robos de datos.
CAUSAS:
Una de las principales causas es que las políticas de seguridad implementadas en distintas empresas son carentes de procesos sistemáticos de implementación para manipular la información correctamente, es decir, no se da la prioridad necesaria, creando agujeros de seguridad y a su vez posibilita el ingreso de intrusos o personal de dudosa procedencia.
PRONÓSTICO:
De acuerdo al anterior levantamiento de información, realizar los procesos mediante el uso de la virtualización y adaptación de las plataformas en la nube, la aplicabilidad de los debidos parámetros de seguridad en la nube, para el tratamiento de la información es de suma importancia para el buen uso de esta tendencia.
CONTROL AL PRONÓSTICO:
Implementar una clase adecuada de seguridad en la nube para el buen uso y manejo de la información a través de políticas de seguridad y estándares de certificados de acceso y seguridad como los tipos de seguridad en la nube entre ellos los IaaS, PaaS y SaaS.
PRESENTAR MÁS A FONDO LA IDEA:
La implementación de las IaaS, PaaS y SaaS por parte de los ISP y los organismos que vayan a implementar el sistema de cloud computing deben tomar en cuenta cuál de estos procesos es el que más se adapta a su necesidad.
La gran mayoría de las organizaciones que no han implementado infraestructuras de nube, ve como su mayor obstáculo los riesgos asociados a la seguridad y privacidad de la información, estas organizaciones tienen problemas a la hora de elegir qué clase de nube utilizar, que clase de nube cumple sus expectativas de seguridad para su información.
Como es de suponer, la eclosión del Cloud Computing ha traído consigo la aparición de diversos modelos y servicios de software en la nube como los denominados IaaS, PaaS y SaaS. En consecuencia, se debe saber cuál de ellos se adapta mejor a cada empresa.
En la actualidad, el desarrollo de las Tecnologías de la Información está cambiando hacia el uso del Cloud Computing, el cual ha crecido rápidamente gracias a la diversidad de los beneficios que proporcionan sus servicios, sin embargo, se han dejado de lado las consideraciones de seguridad de esta tecnología, que hoy en día es clave al tomar la decisión de externalizar datos y aplicaciones. La evolución del Cloud Computing debe darse mayormente en el área de Seguridad, que tiene gran importancia en el despliegue de este entorno, para garantizar la confidencialidad, la disponibilidad y la integridad de los datos. El presente proyecto abarca un resumen de la investigación realizada por varios grupos especializados con respecto a los riesgos, amenazas y vulnerabilidades de la Seguridad de la Información en un entorno de Nube, con el propósito de suministrar una guía que minimice los riesgos, para los profesionales de IT que desean adoptar estos servicios en sus organizaciones. Por otro lado, este proyecto incluye un análisis del cumplimiento normativo necesario para la implantación de modelos de Computación en la Nube. El método de análisis está basado en los planteamientos sugeridos por la Cloud Security Alliance (CSA) y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) acerca de los aspectos que deberían ser regulados a nivel mundial, tomando en cuenta la posición del cliente y del proveedor, para que la expansión de los servicios se lo haga de forma estandarizada. El desarrollo de este campo legal se considera en estado incipiente, por lo que cada país interpreta el tratamiento de estos servicios en base a una adaptación de su legislación. De igual forma, se ha profundizado en la revisión de las leyes ecuatorianas actuales, con el objetivo de compararlas con las recomendaciones europeas y verificar que parámetros han sido cubiertos y cuáles deben ser reformulados en una nueva legislación que contribuirá a la Seguridad de la Información en la Nube. Finalmente, la aportación de este estudio es promover una visión general de los aspectos positivos, y mayormente de los puntos perjudiciales que afectan a la Seguridad al adoptar este ambiente tecnológico, que pueden afectar severamente la seguridad en estos ambientes virtuales.
CONCLUSIONES
- La ventaja que presentamos actualmente en los casos de estudio, es que nos permite evaluar de forma real si estos casos y retos son aplicables para nuestros trabajos. Otra de las razones es que nos ha permitido familiarizarnos con una tecnología que no conocíamos y que, gracias al desarrollo de este trabajo hemos descubierto. El cloud computing es una tecnología que tiene mucho que ofrecer y nos gustaría profundizar más con ella; Los usuarios de la nube se apoyan en servicios SaaS cuyo uso se ha incrementado, mientras que los usuarios de soluciones PaaS duplican su número. Más de una tercera parte de los usuarios de la nube son usuarios multi-Servicio (SaaS, PaaS y/o IaaS) y no se limitan a usar sólo uno de ellos.
- Se espera que una gran cantidad de empresas realicen inversiones en la nube en un futuro cercano a medida que los modelos de negocio pasen a depender totalmente de las tecnologías en la nube.
- Frecuentemente, por razones económicas, empresas y agencias gubernamentales mueven las operaciones de centro de datos a la nube, quieran o no; las razones por las cuales no les agrada la idea de hospedar en la nube son confiabilidad y seguridad. Para ayudar a paliar esas cuestiones de seguridad empresarial, se debe establecer una política de seguridad de nube.
- La ventaja que presentamos actualmente en los casos de estudio, es que nos permite evaluar de forma real si estos casos y retos son aplicables para nuestros trabajos.
- Otra de las razones es que nos ha permitido familiarizarnos con una tecnología que no conocíamos y que, gracias al desarrollo de este trabajo hemos descubierto.
- El cloud computing es una tecnología que tiene mucho que ofrecer y nos gustaría profundizar más con ella
- Los usuarios de la nube se apoyan en servicios SaaS cuyo uso se ha incrementado, mientras que los usuarios de soluciones PaaS duplican su número. Más de una tercera parte de los usuarios de la nube son usuarios multiservicio (SaaS, PaaS y/o IaaS) y no se limitan a usar sólo uno de ellos.
- Se espera que una gran cantidad de empresas realicen inversiones en la nube en un futuro cercano a medida que los modelos de negocio pasen a depender totalmente de las tecnologías en la nube.
BIBLIOGRAFIA
El siguiente Trabajo colaborativo fue realizado con el apoyo de las siguientes fuentes:
- Revista Ciencias Técnicas. 2009, Vol. 18 Issue 4, p75-78. 4p. – [1]
- Marco Teórico Seguridad informática y de la información, Del Rincón del hacking ético, año 2014, Fuente tomada de: https://sites.google.com/site/elrincondelhackingetico/marco-teorico-seguridad-informatica-y-de-la-informacion. [2, 3, 4,5].
- Propuesta de aplicación de un sistema de Infraestructura de Clave Pública (Public Key Infrastructure "PKI") y los Certificados Digitales. (Spanish) – [6]
- PROTOCOLO DE SEGURIDAD SSL. (Spanish). Fuente: Ingeniería Industrial. 2006, Vol. 27 Issue 2/3, p57-62. 6p. documento: Article scientific – [7] https://blogs.technet.microsoft.com/davidcervigon/2010/11/21/iaas-paas-saas-nubes-privadas-y-pblicas-e-itaas/
- Loren Data Corp. (2012) AS2: Part 1 – What Is It?. Recuperado de: http://www.ld.com/as2-part-1-what-is-it/
- NetworkWorld (2003) AS2: entrega segura de documentos por la Web. Recuperado de http://www.networkworld.es/archive/as2-entrega-segura-de-documentos-por-la-web
- ATT (s.f) Go AnyWhere Managed File Transfer. Recuperado de: http://www.att.es/producto/goanywhere/att_archivos/GoAnywhere_MFT_Info_General.pdf (p.15,16).
- SitesGoogle Grupo 29. Seguridad Informaticagrupo29, Recuperado de: https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal
No hay comentarios.:
Publicar un comentario