Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Datos Masivos
COMPUTO EN LA NUBE (CLOUD COMPUTING) GA
1
Introducción
Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta
e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa
del desarrollo progresivo, creciente y masificado de las Tecnologías de Información y
Comunicación (TIC). Las TIC han originado efectos que incluso, han cambiado nuestra
forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la
forma en la que vislumbramos nuestro futuro como especie. A finales del año 2000
empezó un nuevo y gran desafío de la ciberseguridad, que fue cuando se empezó a
implantar Internet de las Cosas (Internet of Things o IoT).
2
Desarrollo
Características esenciales
El cliente puede acceder y administrar sus recursos
Auto servicio bajo demanda y servicios en la medida en que los necesita, sin
necesitar un intermediario para ello.
Los servicios están en la red y por lo tanto deben
estar disponibles para ser utilizados en diferentes
3
Acceso amplio a los servicios tipos de dispositivos, ya sea en portátiles,
computadores de escritorios, tabletas y
smartphones.
Al igual que en las soluciones de virtualización se
cuenta con un conjunto de recursos de
almacenamiento, CPU, memoria, etc. Estos
Recursos compartidos recursos no tienen que ser necesariamente los
mismos todo el tiempo, sino que debe existir la
posibilidad de modificarlos en la medida en que es
necesario.
El aprovisionamiento de los recursos tiene que ser
Aplicación inmediata prácticamente transparente para los usuarios
finales, sin necesidad de tener tiempos fuera de
servicio como sucedería en un servidor físico.
Debido a que los servicios son dinámicos el costo lo
es también. De esta forma no es necesario pagar
Medición de los servicios por los servicios que no se usan, sino que, por el
contrario, se miden los servicios utilizados durante
el período y la boleta estará de acuerdo a eso.
Se puede mencionar que, si la empresa lleva sus servicios a la Nube, mediante tercero
con diferentes tareas de gestión de TI; se debe tener el control sobre la información y
sobre la seguridad. Antes de contratar este tipo de servicios es primordial evaluar las
condiciones del servicio y las medidas de seguridad aplicadas; es decir, que las
condiciones sean las adecuadas para garantizar el servicio y la protección de la
información de la empresa.
4
servicio en un
entorno Web; el
cliente
no administra ni
controla la
infraestructura en
que se basa el
servicio que
utiliza.
La infraestructura El proveedor del
de esta nube es servicio se encarga
Nube privada operada de
únicamente por y entregar una
para una plataforma a la
organización. entidad cliente. El
cliente no
administra ni
PaaS (Platform as controla la
a Service). infraestructura, pero
tiene el control
sobre las
aplicaciones
instaladas y su
configuración, y
puede incluso
instalar nuevas
aplicaciones.
La infraestructura El proveedor del
de esta nube es servicio se encarga
compartida por de
varias entregar una
organizaciones infraestructura a la
Nube comunitaria relacionadas entre entidad,
ellas y que normalmente
comparten mediante una
requisitos de plataforma de
servicio. Uno de sus virtualización. El
miembros controla IaaS proveedor se
los recursos. (Infrastructure as encarga de la
Es la composición a Service). administración de
de dos o más la infraestructura y
modelos, por el cliente tiene el
ejemplo, privada control sobre los
y pública, que sistemas
Nube híbrida permanecen como operativos,
entidades únicas
5
pero que coexisten almacenamiento y
por aplicaciones
tener tecnología desplegadas, así
que permite como el control de
compartir datos o los
aplicaciones entre componentes de
las mismas. red virtualizados.
En la actualidad utilizar los servicios en la nube es cada vez más importante para las
entidades como un factor esencial de la tecnología de la información (TI) y una estrategia
general de negocio. La privacidad y seguridad de la información se convierte en un
diferenciador de la competitividad en la industria, donde todos los entes necesitarán
equilibrar los incentivos para las empresas en relación con las preocupaciones acerca de
los riesgos y requerimientos de cumplimiento y de seguridad de la información.
Los servicios de Cloud Computing han traído muchos beneficios a las entidades, pero las
empresas deben correr el riesgo de saber que existe un camino correcto y uno incorrecto,
existe la idea de que almacenar datos personales en la nube disminuye su privacidad,
este mito se origina debido a la falta de comprensión y entendimiento del funcionamiento
de la nube y de las innumerables soluciones de computación que dan una excelente y
adecuada solución a la seguridad de la información.
Por otro lado, es importante entender las distintas capas de seguridad en una
infraestructura de Cloud Computing, hay muchas medidas de seguridad que los
proveedores de nube pueden implementar y operar. Sin embargo, hay controles que los
usuarios necesitan implementar y administrar para preservar su información, sin
embargo, pesar de que los proveedores de la nube se encargan de la seguridad, los
usuarios son responsables de la privacidad y control de la información personal que
almacenan digitalmente, esto implica que la privacidad necesita tenerse en consideración
cuando se migra información a la nube.
Para las empresas con presencia global cumplir con los estatutos de privacidad se ha
convertido en un asunto cada vez muy complicado. Abrirse un camino en el panorama
de privacidad mundial nunca antes había tenido tanto. Las instituciones deben entender
6
y adaptarse de manera continua a nuevas tecnologías y a las leyes de privacidad
específicas de cada país.
Los aspectos importantes que la entidad o empresa debe tener presente como la
implementación de los servicios, donde se puede confundir Cloud público o privado con
externo o interno. Los límites de seguridad del Cloud pueden diferir de los perímetros de
seguridad de la empresa o entidad. La implementación y el uso del Cloud deben ser
evaluadas no sólo en el contexto interno y externo en lo que respecta a la ubicación física
de los activos, los recursos y la información, sino también por quienes están siendo
usados, así como quién es responsable de su gobierno, seguridad y cumplimiento con
las políticas y estándares de un país.
Esto implica que el hecho de que un activo, un recurso o la información estén ubicados
dentro o fuera de las instalaciones de la entidad no afecte a la seguridad y a la exposición
al riesgo de una organización, porque sí es afectada, pero se pretende enfatizar que el
riesgo también depende de:
Los tipos de activos, recursos e información que están siendo gestionados, Quién los
gestiona y cómo Qué controles se han seleccionado y cómo han sido integrados Aspectos
relacionados con el cumplimiento legal.
7
Seguridad de los datos en la Nube
8
En general se recomienda que los controles de seguridad en la nube sean seleccionados
e implementados de acuerdo y en proporción a los riesgos, típicamente evaluando las
amenazas, vulnerabilidades y sus impactos. También, los proveedores de servicios y sus
usuarios deben llegar a acuerdos acerca de responsabilidades, estipulando cómo deben
resolverse los incidentes que involucren pérdida de datos o que comprometan a toda la
organización y sus usuarios.
Las empresas deben tener gobierno sobre la información, esto incluye las políticas y
procedimientos para gestionar el uso de la información. El gobierno de protección de
datos incluye las siguientes características clave.
Empresas como Microsoft han clamado por la instauración de una legislación específica
para la seguridad de la nube, aunque reconoce que necesita hacer políticas de seguridad
más transparentes, pero además el gobierno de Estados Unidos debería introducir
políticas específicas de protección de datos para el cómputo en nube y reprimir con más
eficacia a usuarios maliciosos que afecten a centros de datos.
9
Colombia tiene un marco regulatorio bastante robusto en relación con los datos
personales, está enmarcado en nuestra Constitución. Actualmente hay 24 leyes, 14
decretos en temas de internet, además de otras disposiciones de ciberseguridad,
privacidad y de IT.
La seguridad de los datos incluye los controles y tecnologías específicas utilizadas para
garantizar el cumplimiento del gobierno en la protección de la información. Un problema
frecuente es la gestión de los datos en Cloud Computing es la migración de datos
sensibles sin aprobación o informado a las áreas necesarias para ello. Además de los
controles tradicionales de seguridad de los datos (como controles de acceso o cifrado),
hay otros dos pasos que ayudan a gestionar la migración no autorizada de datos a
servicios Cloud Computing.
10
privacidad para vendes de forma segura. El crear un Sistema Integral de Protección de
datos basado en los riesgos de la empresa, se convierte en una obligación de las
empresas de cualquier sector. Un proceso Integral de Protección de Datos, integra
personas, tecnología, Seguridad de la información, Claridad en el ciclo del dato personal,
sistemas de información, Controles y una visión de privacidad por diseño en los procesos
empresariales.
Conclusiones
Fuentes:
12