Blog del grupo de investigación GRITS. Redes de próxima generación para el Internet del futuro, Fog Computing e Internet de las cosas para implementar nuestros diseños personalizados en nubes híbridas ciberseguras, en sistemas de almacenamiento a gran escala y comunicaciones de larga distancia.

21 Octubre 2011 | Publicado por Editorial Team GRITS

La Seguridad en el Cloud - Trusted Cloud

Los servicios en la nube, o como se los conoce mejor, el cloud computing, representan una nueva manera de distribuir los servicios de internet impulsado por la necesidad de reducir costes. Nuevas tecnologías y nuevos protocolos han permitido el desarrollo de una nueva idea que limite el almacenamiento de datos locales a favor de las nubes y, a partir de aquí, nace un nuevo gran reto: la seguridad. Por un lado, a nivel técnico, nos encontramos ante una plataforma muy exigente en cuanto a prestaciones, pues el hecho de ser una red harto compleja y remota implica la necesidad de servicios tan conocidos como DHCP (Dynamic Host Configuration Protocol), VLANs (Virtual Local Area Networks) o su interacción con las bases de datos para, entre otras funciones, el almacenamiento de la trazabilidad de los recursos, la monitorización del desempeño de la red y la gestión de ficheros. Por otro lado, a nivel social quedan aún barreras por superar incluyendo el miedo a la falta de control sobre los datos. Por esto, convertir el cloud computing en la solución actual y del futuro va más allá de las especificaciones técnicas o de la dificultad de implementar años de investigación en los niveles de enlace y de red de la torre OSI. La pregunta es: ¿Hasta dónde podemos confiar? A partir de aquí, se plantean diferentes posibilidades en aspectos como el acceso, la gestión de los usuarios, la autenticación, la autorización, la propagación automática de datos de identidad a los sistemas de datos e incluso la monitorización y la auditoría del entorno. Hablaremos del SSO, SPML o el WS-Security entre otros, con el objetivo de determinar las posibilidades existentes para asegurar cierto nivel de seguridad. Además, muchas de ellas son conocidas, como el OpenID, el cual permite acceder a distintos servicios mediante una única cuenta de OpenID. Google, Yahoo, Flickr, Blogger o MySpace son ejemplos que utilizan esta técnica y si se dispone de una cuenta, se puede relacionar con cualquier otro servicio o web que acepte este estándar.

Share

Comentarios

Nosotros estamos trabajando en un proyecto que trata de validar el uso de una tecnología basada en el Cloud para las ICTs de infraestructuras críticas (red eléctrica, control de transportes, gestión del agua, etc).

Uno de los grandes desafíos de la Internet of Things (parte integrante de la internet del futuro) es emplear esta tecnología de forma segura para proporcionar no solamente alta disponibilidad de los recursoso sino también robustez frente al ciber-terrorismo.

Realmente creo que este es el gran reto del Cloud Computing. Seguridad y Confianza.

A nivel doméstico, poco a poco, casi sin darnos cuenta, hemos ido aumentando la cantidad de información que se encontraba fuera de las fronteras de nuestros hogares. Primero fue el correo electrónico, luego fotos e información personal en las redes sociales, para llegar a la situación actual, en que parece que lo lógico sea añadir también nuestros documentos e incluso el software que utilizamos a la llamada nube.

En los entornos empresariales, la globalización y la existencia de multinacionales entre otros factores, han desembocado en la necesidad de centralizar y compartir la información, las herramientas y los procesos entre las distintas sedes de una misma empresa, a veces en continentes diferentes. Del mismo modo, esta accesibilidad no debe darse sólamente en la oficina, sino que cada vez es más necesario tener acceso a la información aunque uno se encuentre en movimiento.

En definitiva, en ambos entornos, el Cloud Computing nos ofrece la gran ventaja de la accesibilidad en cualquier momento y en cualquier lugar a nuestra información, lo que es una gran ventaja que se traduce en comodidad para el usuario doméstico y competitividad para la empresa.

Del mismo modo que la accesibilidad es su gran ventaja, también supone su mayor riesgo. El peligro de que esa información sea accesible por alguien no autorizado (externo o no a la empresa que nos facilita el servicio en la nube) o que se pierda, es lo único que puede frenar el desarrollo del Cloud Computing. Así pues, será el reto de las empresas que pretendan implantarlo, dotarlo de unas medidas de seguridad que generen total confianza en el usuario.

Sería bueno aprender de experiencias previas en internet, relacionadas con la seguridad de datos personales como cuentas bancarias, que pese a producirse con muy poca frecuencia, generan desconfianza.

El cierre de Megaupload, ha supuesto un nuevo tipo de amenaza a la nube. Dejando de lado las posibles actividades delictivas, el hecho es que muchos usuarios que han depositado sus archivos en la nube, han dejado de tener acceso a los mismos.

Aunque este hecho no haya evitado el crecimiento aparentemente imparable de servicios en la nube (ofrecidos tanto por fabricantes de hardware, de software, de empresas de internet como por operadores de telefonía) sí arroja dudas sobre la inviolabilidad y la seguridad de la información almacenada en la nube. Lo novedoso es que en este caso no se trata de ciberdelincuentes que acceden, modifican o borran los archivos sino que es a raiz de la actuación de un estado que se ha perdido el acceso a los ficheros.

Añadir nuevo comentario

CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.
8 + 9 =
Resuelva este simple problema matemático y escriba la solución; por ejemplo: Para 1+3, escriba 4.