Lo primera que debemos saber es ¿Qué es el cloudcomputing?, la respuestaque voy a citar de wikipedia nos puede dar una idea:
La computación en la nube (del inglés cloud computing), conocida también como servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o simplemente "la nube", es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Fuente: Wikipedia.
Tener o usar servicios en la nube es dejar en manos de terceros datos confidenciales que si logran por alguna vulnerabilidad acceder a los mismos para copiarlos o para dañarlos generarían grandes perdidas para la empresa o persona que use este tipo de servicio.
Aunque no todo son desventajas ya que tener un segundo respaldo en la nube suele usarse por pequeñas empresas, para evitar perdida de información en caso de desperfectos en sistemas de respaldo local.
Entrando más a fondo y como siempre lo explico no todo en el mundo de la informática y computación es 100% seguro y siempre en cualquier momento podemos estar a merced de un ataque informático a nuestra información de importancia, por esto que los gobiernos estén creando leyes y regulaciones más rigurosas para empresas que ofrecen servicios de cloud computing y manejo de la información privada.
El principal problema en el cloud computing es la encriptación de los datos que debe ser actualizada cada cierto tiempo para proteger la misma de accesos no autorizados, y muchas veces las empresas que ofrecen estos servicios no hacen actualización en sus formas de encriptación de forma regular.
A continuación se listará algunos temas importantes en cuanto al cloud computing que son preocupantes en cuanto a la seguridad tomado de un artículo publicado en la página de la microsoft:
Y como en el artículo citado también en dichos sistemas de servicios en la nube se implementan sistemas operativos virtualizados, los cuales en lo personal, se realiza la pregunta, ¿estos sistemas virtualizados están con los debidos parches de seguridad?, otra pregunta más ¿Estos sistemas están debidamente configurados?.www.microsoft.com
- Disponibilidad de la red: sólo se puede obtener el valor de cloud computing cuando la conectividad de red y el ancho de banda de satisfacen las necesidades mínimas. La nube debe estar disponible siempre que lo necesite. De lo contrario, las consecuencias no son diferentes que un ataque de denegación de servicio.
- Viabilidad de proveedor de la nube: debido a que los proveedores de nube son relativamente nuevos para el negocio, hay preguntas sobre su viabilidad y compromiso. Esta preocupación se profundiza cuando un proveedor requiere los inquilinos utilizar interfaces patentadas, conducen a inquilinos en bloqueo.
- Recuperación ante desastres y continuidad del negocio: los inquilinos y los usuarios requieren que sus operaciones y servicios continuará si el entorno de producción del proveedor de la nube está sujeto a un desastre de confianza.
- Incidentes de seguridad: el proveedor debe informar a los inquilinos y los usuarios de cualquier infracción de seguridad. Los inquilinos o los usuarios pueden requerir compatibilidad del proveedor para responder a la auditoría o resultados de la evaluación. También, un proveedor puede no ofrecer apoyo suficiente a los inquilinos o los usuarios para resolver las investigaciones.
- Transparencia: cuando un proveedor de la nube no expone los detalles de su propia directiva interna o la tecnología, los inquilinos o los usuarios deben confiar en las reclamaciones de seguridad del proveedor. Los inquilinos y los usuarios todavía pueden requerir algunos transparencia por proveedores como cómo administran la seguridad de la nube, privacidad e incidentes de seguridad.
- Pérdida de Control físico: porque los inquilinos y los usuarios pierden control físico sobre sus datos y aplicaciones, esto da lugar a una gama de preocupaciones:
- Privacidad de datos: con nubes públicas o la Comunidad, datos no pueden permanecer en el mismo sistema, provocar varios problemas legales.
- Control de datos: datos podrían proceder al proveedor de diversas maneras con algunos datos que pertenecen a otras personas. Un administrador del inquilino ha limitado el ámbito de control y rendición de cuentas dentro de una infraestructura pública como una aplicación de servicio (IaaS) y menos aún con una plataforma como un servicio (FCA) en uno. Necesitan los inquilinos para que su proveedor de confianza le ofrecerá un control adecuado, reconociendo la necesidad de adaptar sus expectativas para el control es razonable dentro de estos modelos.
- Nuevos riesgos y vulnerabilidades: existe preocupación que cloud computing trae nuevas clases de vulnerabilidades y riesgos. Hay nuevos riesgos hipotéticos, pero los ataques reales en gran medida será una función de la implementación de un proveedor. Todo el software, hardware y equipos de red están sujetos a desenterrar nuevas vulnerabilidades. Aplicando la seguridad por capas y bien concebidos procesos operacionales, puede proteger una nube de ataques comunes, incluso si algunos de sus componentes son intrínsecamente vulnerables.
- Legal y cumplimiento de normas: puede ser difícil o poco realistas para utilizar los permisos de nubes públicas si los datos están sujetos a restricciones legales o cumplimiento de normas. Puede esperar que los proveedores para generar y certificar infraestructuras cloud para satisfacer las necesidades de los mercados regulados. Para obtener la certificación puede ser compleja debido a los técnicos muchos factores, incluido el estado actual de conocimientos generales de nube. Mejores prácticas para cloud computing abarcar un ámbito mayor, debe atenuar esta preocupación.
Ayúdame con tu donativo, para continuar realizando este trabajo investigativo y que dispongo como una recopilación de entradas en este blog, espera una próxima entrada.