Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En el artículo el autor menciona que en los últimos años se han propuesto muchos estándares de
seguridad para cloud tal como:
La mayoría de ellos están implementando una mezcla de controles de seguridad y privacidad, sin
embargo, ésto ha generado algunas confusiones entre los consumidores sobre qué medidas de
seguridad deberían esperar de los servicios cloud y el cumplimiento de políticas a adoptar para sus
empresas.
Existen estudios que se enfocan en las normas de controles de seguridad en la nube y los riesgos que
existen a causa de los modelos de prestación de servicios en la nube. En los modelos antes
mencionados no se ve reflejada la relación que debe existir con las normas de cumplimiento
existentes, además han tomado como principal objetivo a los proveedores de servicios en la nube.
Los controles de seguridad que se utilizan para asegurar la seguridad en el entorno de la nube se
aplican en todos los modelos de prestación de servicios, estos controles de seguridad deben trabajar
de la mano con los modelos de cumplimiento de seguridad. Por ello las organizaciones toman en
cuenta los modelos de cumplimiento para adoptar controles de seguridad. Una buena relación entre
el modelo de servicio en la nube, los controles de seguridad y el modelo de cumplimiento, permitirá
lograr una mejor seguridad y privacidad de los datos de los usuarios.
El tema que proponen los autores trata sobre “Seguridad en la Nube y Cumplimiento: Un Enfoque
de Seguridad Semántico de Extremo a Extremo”. Nos explican como los servicios en la nube se han
convertido en una parte esencial e importante de las empresas hoy en día, lo cual conlleva a que los
proveedores que brindan los servicios cloud cumplan con las políticas de seguridad y privacidad que
garantice que los datos e información de los usuarios permanezcan de manera confidencial y segura.
Por otra parte, resaltan que la mayoría de los proveedores de servicios cloud están implementando
una mezcla de controles de seguridad y privacidad sin una definición exacta, lo cual genera confusión
entre los clientes consumidores de estos servicios, sobre que medidas de seguridad deberían esperar,
y si estas medidas cumplirían con sus requerimientos.
Los autores realizaron un estudio exhaustivo para revisar las potenciales amenazas que enfrentan los
clientes consumidores de servicios en la nube, y la vez determinar los modelos de cumplimiento y
controles de seguridad que deben implementarse para gestionar el riesgo.
Se desarrolló una ontología que describe los controles de seguridad en la nube, las amenazas y
cumplimientos, así como también se desarrolló una aplicación que clasifica la seguridad y las
amenazas que enfrentan los consumidores y determina automáticamente el nivel de seguridad y
controles de política de cumplimiento que deben aplicarse para cada amenaza. Esta aplicación
también muestra una lista de proveedores que cumplen con estas políticas de seguridad.
Uno de los aportes de los autores es el desarrollo de una ontología para capturar los conceptos de
seguridad en la nube, amenazas y controles de cumplimiento. Las principales clases de ontología son
la seguridad informática en la nube y proveedores de computación en la nube.
Otro de los aportes es el desarrollo de una aplicación para que los consumidores de servicios cloud
puedan determinar políticas de seguridad y cumplimiento en la nube que desean aplicar en sus
empresas.
Este sistema ayuda a los consumidores a detectar las amenazas en la nube, así como identificar las
políticas de seguridad y cumplimiento que protegen contra estas amenazas.
La aplicación también muestra los proveedores de servicios cloud que tienen implementado
estándares de seguridad en sus servicios.
La aplicación fue desarrollada bajo plataforma web, utilizando las tecnologías de PHP, HTML,
AJAX y base de datos MYSQL.
Respecto a la aplicación desarrollada por los autores, puedo acotar que sería de utilidad agregar más
parámetros de entrada para una búsqueda más exacta, de acuerdo a las características de la empresa,
además de permitir seleccionar más de una amenaza, y en base a las amenazas seleccionadas obtener
los modelos de cumplimiento de seguridad y los proveedores recomendados. También podría
tomarse en consideración adaptar el sistema a una aplicación móvil, y de esta manera el acceso a la
búsqueda por parte de los usuarios sea más fácil e intuitiva.
Teniendo en cuenta el desarrollo descrito en el artículo, un aporte importante para ayudar a los
usuarios de la nube en su búsqueda del mejor proveedor de servicios, es que se puede realizar un
análisis de cada proveedor de servicios para obtener, de acuerdo a su nivel de seguridad y privacidad,
una puntuación que se vea reflejada en la aplicación al momento que se realiza la búsqueda, de tal
forma que los usuarios puedan escoger a los proveedores que tengan mayor puntuación,
independientemente de los controles de seguridad y amenazas ingresadas.