Blog colaborativo: La privacidad y seguridad de datos bajo el esquema cloud computing

Cloud computing puede definirse de muy diversas formas


 

馃憠 Describe el empleo de servicios software, almacenamiento o proce-samiento que se entregan v铆a Web desde Centros de Datos masivos. El cloud computing se construye encima de la virtualizaci贸n. 

馃憠De un modo m谩s simplificado,consiste en utilizar Internet para todo tipo de necesidades de computaci贸n.
 

馃憠Es la realizaci贸n de Internet basada en el desarrollo y uso de la tecnolog铆a de computadores y entregada por un ecosistema de proveedores.
 

馃憠 Es la extensi贸n comercial de una utilidad de computaci贸n que permite un despliegue el谩stico de aplicaciones software con alta disponibilidad a la vez que se minimiza el nivel de interacci贸n con la pila tecnol贸gica subyacente.
 

馃憠 Un estilo de computaci贸n donde las capacidades relacionadas con las TIC (Tecnolog铆as de la Informaci贸n y las Comunicaciones) se proporcionan de forma masivamente escalable que se facilita como un servicio utilizando las tecnolog铆as de Internet dando soporte a m煤ltiples clientes externos.
 

馃憠 Un modelo para permitir un acceso a red conveniente y bajo demanda a un conjunto compartido de recursos de computaci贸n configurables (redes, servidores, almacenamientos,aplicaciones y servicios) que pueden proporcionarse r谩pidamente con un m铆nimo de esfuerzo de gesti贸n o de interacci贸n del proveedor del servicio definici贸n del NIST). Este modelo o paradigma de nube promueve la disponibilidad.

 


Problemas de seguridad en cloud computing

 

 

     Vulnerabilidades en el proveedor de cloud computing

      Ataques a nivel de Virtual Machine

       Phishing/Scams en proveedores de cloud computing.

       Dificultad para realizar an谩lisis forense en la nube.

       Dificultad para la autenticaci贸n y autorizaci贸n.

       Expansi贸n de la superficie de ataque  de red.

       Dificultad para el aseguramiento de la integridad computacional.

 

 

Entre las principales cuestiones de privacidad del cloud computing

 

Desde la perspectiva de los individuos  que se conectan a la nube: maximizar  el control de usuario individual, crear servicios an贸nimos para usuarios individuales, crear mecanismos para el uso de identidades m煤ltiples y limitar la informaci贸n de identidad y autenticaci贸n para transacciones de alto nivel.

Desde  la perspectiva de los proveedores de cloud computing: anonimato de la informaci贸n personal,  cifrar datos si contienen informaci贸n  personal, compartimentar-aislar el procesamiento y almacenamiento de datos, controlar los identificadores 煤nicos, gestionar expl铆citamente los requisitos de seguridad y privacidad entre los proveedores de servicios cloud computing.

Desde una perspectiva global: proporcionar un aviso adecuado so bre la privacidad, soportar el desarrollo de PET (Privacy Enhacing Technologies), utilizar la valoraci贸n del impacto de la privacidad y coordinar la aplicaci贸n de la privacidad y el cumplimiento a trav茅s de diferentes 谩reas jurisdiccionales (por ejemplo, cuando se pasa de un pa铆s europeo a un para铆so fiscal). Si los clientes emprenden procesos del tipo test de penetraci贸n no suele ser  una buena opci贸n  en entornos outsourcing como cloud computing ya que el  proveedor de la nube no puede distinguir nuestros test con un ataque real y adem谩s nuestros test de penetraci贸n pueden potencialmente impactar negativamente en otros usuarios  de forma inaceptable.

 


 

Comentarios