Blog colaborativo: La privacidad y seguridad de datos bajo el esquema cloud computing
Cloud computing puede definirse de muy diversas formas
馃憠De un modo m谩s simplificado,consiste en utilizar Internet para todo tipo de necesidades de computaci贸n.
馃憠Es la realizaci贸n de Internet basada en el desarrollo y uso de la tecnolog铆a de computadores y entregada por un ecosistema de proveedores.
馃憠 Es la extensi贸n comercial de una utilidad de computaci贸n que permite un despliegue el谩stico de aplicaciones software con alta disponibilidad a la vez que se minimiza el nivel de interacci贸n con la pila tecnol贸gica subyacente.
馃憠 Un estilo de computaci贸n donde las capacidades relacionadas con las TIC (Tecnolog铆as de la Informaci贸n y las Comunicaciones) se proporcionan de forma masivamente escalable que se facilita como un servicio utilizando las tecnolog铆as de Internet dando soporte a m煤ltiples clientes externos.
馃憠 Un modelo para permitir un acceso a red conveniente y bajo demanda a un conjunto compartido de recursos de computaci贸n configurables (redes, servidores, almacenamientos,aplicaciones y servicios) que pueden proporcionarse r谩pidamente con un m铆nimo de esfuerzo de gesti贸n o de interacci贸n del proveedor del servicio definici贸n del NIST). Este modelo o paradigma de nube promueve la disponibilidad.
Problemas de seguridad en cloud computing
❌ Vulnerabilidades en el proveedor de cloud computing
❌ Ataques a nivel de Virtual Machine
❌ Phishing/Scams en proveedores de cloud computing.
❌ Dificultad para realizar an谩lisis forense en la nube.
❌ Dificultad para la autenticaci贸n y autorizaci贸n.
❌ Expansi贸n de la superficie de ataque de red.
❌ Dificultad para el aseguramiento de la integridad computacional.
Entre las principales cuestiones de privacidad del cloud computing
❗ Desde la perspectiva de los individuos que se conectan a la nube: maximizar el control de usuario individual, crear servicios an贸nimos para usuarios individuales, crear mecanismos para el uso de identidades m煤ltiples y limitar la informaci贸n de identidad y autenticaci贸n para transacciones de alto nivel.
❗ Desde la perspectiva de los proveedores de cloud computing: anonimato de la informaci贸n personal, cifrar datos si contienen informaci贸n personal, compartimentar-aislar el procesamiento y almacenamiento de datos, controlar los identificadores 煤nicos, gestionar expl铆citamente los requisitos de seguridad y privacidad entre los proveedores de servicios cloud computing.
❗ Desde una perspectiva global: proporcionar un aviso adecuado so bre la privacidad, soportar el desarrollo de PET (Privacy Enhacing Technologies), utilizar la valoraci贸n del impacto de la privacidad y coordinar la aplicaci贸n de la privacidad y el cumplimiento a trav茅s de diferentes 谩reas jurisdiccionales (por ejemplo, cuando se pasa de un pa铆s europeo a un para铆so fiscal). Si los clientes emprenden procesos del tipo test de penetraci贸n no suele ser una buena opci贸n en entornos outsourcing como cloud computing ya que el proveedor de la nube no puede distinguir nuestros test con un ataque real y adem谩s nuestros test de penetraci贸n pueden potencialmente impactar negativamente en otros usuarios de forma inaceptable.

Comentarios
Publicar un comentario