miércoles, 12 de noviembre de 2014

Problemas de la implementación de tecnologías en el cloud computing:


La CSA (Cloud Security Alliance, organización internacional sin ánimo de lucro para promover el uso de mejores prácticas para garantizar la seguridad en la nube.) publico en Marzo de 2010, “Top Threatstop Cloud Computing”.[1] Documento en el cual pide aplicar medidas de seguridad precisamente para mitigar o eliminar las siguientes desventajas o problemas:
·         Seguridad:

A)   Interfaces y Aplicaciones poco seguras: Los servicios en la nube proporcionan un interfaz o aplicaciones de acceso a los recursos de la nube para su configuración, conocer su estado, añadir y remover recursos, etc. Esto puede representar un agujero de seguridad, dado que si no se controla suficientemente, cualquiera podría acceder a la nube y de manera intencionada o accidental cortar sus servicios y en caso extremo a otros clientes del mismo proveedor de los servicios brindado por la nube.

B)   Problemas derivados de las tecnologías compartidas: Este problema da paso a una vulnerabilidad denominada Exploit: la cual consiste en ataques a través de la infraestructura virtual lo que permite acceder a la infraestructura física. Mediante el control de los recursos físicos, como la CPU, discos duros, etc. por parte de alguien con no buenas intenciones y podría suspender el servicio de la nube.


·         Privacidad:

A)   Abuso e uso Infame del cloud computing: La infraestructura de la nube ha sido utilizada para motivos oscuros como las redes botnet (redes zombi o redes de ordenadores controladas sin permiso para él envío de correos no deseados). Esto es debido a que el acceso a estos recursos es poco restrictivo. Lo cual permite que cualquiera con el dinero necesario puede disponer de unos recursos considerables incluso actividades de delincuencia informática.

B)   Pérdida o fuga de información: Los problemas relacionados con la información son muchos y variados: pérdida de datos por borrado accidental, acceso a datos ajenos ya que se comparten los mismos recursos con muchos otros clientes del proveedor de la nube. Ejemplo: Empleados del proveedor “descontentos” con la empresa que brinda el servicio, delincuentes varios que venden datos  de las empresa al mejor postor.

C)   Secuestro de sesión o servicio: Todo el control de los recursos en la nube se hace a distancia mediante unas credenciales (normalmente usuario y contraseña) de la misma manera que se accede al correo web. Si estas credenciales cayeran en manos equivocadas, daría paso al  espionaje corporativo, manipulación de datos, etc.


·         Riesgos por desconocimiento:
Una de las ventajas de la nube precisamente es que las empresas que contratan estos servicios no necesitan saber los detalles que la infraestructura esconde, ya que permanecen ocultos para el público generando un ahorro en gastos de administración y personal calificado, lo cual puede provocar deficiencias en rendimiento y costos incensarios para las empresas que hacen uso de esta tecnología.
·         Dependencia de Internet:
En la computación en la nube todo depende de que la infraestructura del proveedor de Internet funcione adecuadamente. Si no es así, el cliente podría presentar inconvenientes para acceder a los programas y a los datos actualizados.
·         Conflictos de propiedad intelectual u otros:
La información de los clientes se encuentra en posesión física y virtual en las nubes, lo que puede generar problemas sobre a quién pertenece en caso de espionaje o fuga de información.




[1] [CSA, 2010] https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf

No hay comentarios:

Publicar un comentario