Está en la página 1de 2

RIESGOS EN LA UTILIZACIÓN DEL CLOUD COMPUTING.

Para hablar de los riesgos del cloud computing (computación en la nube) primero
daremos una breve definición de esta.
La computación en la nube es una tecnología que permite acceso remoto a
softwares, almacenamiento de archivos y procesamiento de datos por medio de
Internet, siendo así, una alternativa a la ejecución en una computadora personal o
servidor local. Esta ofrece a los individuos y a las empresas la capacidad de un
pool de recursos de computación con buen mantenimiento, seguro, de fácil acceso
y bajo demanda, como servidores, almacenamiento de datos y solución de
aplicaciones proporcionando un fácil acceso a nuestros datos desde cualquier
lugar y hora. El uso de la computación en la nube tiene múltiples beneficios ya que
nos proporciona mayor rapidez, seguridad, sin mencionar un fácil acceso desde
cualquier lugar y hora nuestra información en tiempo real por un bajo coste. Por lo
cual puede sonar o verse atractiva tanto para las personas como para las
empresas, sin embargo, esta navegación en la nube pose grandes factores de
riesgos tales como:
 La violación de la privacidad: esto debido a que cualquiera puede acceder a
la nueve desde cualquier país o navegador, lo cual puede llevar a que se
viole en algunos casos la privacidad.
 Insuficiencia en la separación de clientes: ya que es difícil separar ciertos
datos para ciertos clientes. Por lo cual algunos clientes podrán tener acceso
a datos que no debían ser leídos por ellos.
 Tener control restringido: es posible para los propietarios de datos no
puedan encontrar sus propios archivos dentro de la nube por lo cal en
ocasiones el cuidado de los datos sensibles con los métodos tradicionales
no asegurar su protección, ya que la misma estructura de la nube podría
ser atacada.
 Suplantación de identidad: pueden darse casos en los que, en función del
uso que se esté haciendo de la nube la identificación mediante usuario y
contraseña no sea lo suficientemente segura, y puedan suplantar la
identidad de los clientes.
 Uso mal intencionado: Un registro de acceso poco restrictivo puede traer
como consecuencia envíos de spam, robos de contraseñas, denegación del
servicio distribuido.
 Aplicaciones inseguras (Apis): El único punto de interacción con los
programas que se estén ejecutando en la nube son las Apis, Una interfaz
de programación de aplicaciones es un conjunto de funciones y
procedimientos que ofrecen las bibliotecas para ser empleados por otro
software como una capa de abstracción. Estas Apis No son descartables
ataques de malware destinados a que efectúen acciones adicionales o
distintas a las programadas y cuyo objetivo sea el acceso y/o robo de
información. 
Estos son algunos de los riesgos implican o en lo que podemos incurrir al usar
cloud computing, por lo cual se debe analizar antes de utilizarlo las ventajas y
desventajas que este puede generarnos.

También podría gustarte