La CSA (Cloud Security Alliance, organización internacional sin ánimo de
lucro para promover el uso de mejores prácticas para garantizar la seguridad en
la nube.) publico en Marzo de 2010, “Top Threatstop Cloud Computing”.[1] Documento
en el cual pide aplicar medidas de seguridad precisamente para mitigar o
eliminar las siguientes desventajas o problemas:
·
Seguridad:
A)
Interfaces y Aplicaciones poco seguras: Los
servicios en la nube proporcionan un interfaz o aplicaciones de acceso a los
recursos de la nube para su configuración, conocer su estado, añadir y remover
recursos, etc. Esto puede representar un agujero de seguridad, dado que si no
se controla suficientemente, cualquiera podría acceder a la nube y de manera
intencionada o accidental cortar sus servicios y en caso extremo a otros
clientes del mismo proveedor de los servicios brindado por la nube.
B)
Problemas derivados de las tecnologías
compartidas: Este problema da paso a una vulnerabilidad denominada Exploit: la
cual consiste en ataques a través de la infraestructura virtual lo que permite
acceder a la infraestructura física. Mediante el control de los recursos
físicos, como la CPU, discos duros, etc. por parte de alguien con no buenas
intenciones y podría suspender el servicio de la nube.
·
Privacidad:
A)
Abuso e uso Infame del cloud computing: La
infraestructura de la nube ha sido utilizada para motivos oscuros como las
redes botnet (redes zombi o redes de ordenadores controladas sin permiso para
él envío de correos no deseados). Esto es debido a que el acceso a estos
recursos es poco restrictivo. Lo cual permite que cualquiera con el dinero
necesario puede disponer de unos recursos considerables incluso actividades de
delincuencia informática.
B)
Pérdida o fuga de información: Los problemas
relacionados con la información son muchos y variados: pérdida de datos por
borrado accidental, acceso a datos ajenos ya que se comparten los mismos
recursos con muchos otros clientes del proveedor de la nube. Ejemplo: Empleados
del proveedor “descontentos” con la empresa que brinda el servicio,
delincuentes varios que venden datos de
las empresa al mejor postor.
C)
Secuestro de sesión o servicio: Todo el control
de los recursos en la nube se hace a distancia mediante unas credenciales
(normalmente usuario y contraseña) de la misma manera que se accede al correo
web. Si estas credenciales cayeran en manos equivocadas, daría paso al espionaje corporativo, manipulación de datos,
etc.
·
Riesgos por desconocimiento:
Una de las ventajas de la nube precisamente es que las empresas que
contratan estos servicios no necesitan saber los detalles que la
infraestructura esconde, ya que permanecen ocultos para el público generando un
ahorro en gastos de administración y personal calificado, lo cual puede
provocar deficiencias en rendimiento y costos incensarios para las empresas que
hacen uso de esta tecnología.
·
Dependencia de Internet:
En la
computación en la nube todo depende de que la infraestructura del proveedor de
Internet funcione adecuadamente. Si no es así, el cliente podría presentar
inconvenientes para acceder a los programas y a los datos actualizados.
·
Conflictos de propiedad intelectual u otros:
La
información de los clientes se encuentra en posesión física y virtual en las
nubes, lo que puede generar problemas sobre a quién pertenece en caso de
espionaje o fuga de información.
No hay comentarios:
Publicar un comentario