Cápsula TI N O . 23 CLOUD COMPUTING L a inversión que las organizaciones realizan en infraestructura informática es generalmente elevada, pues no solo consta de equipo de cómputo y software sino que además, deben considerarse espacios apropiados, interconexiones, sistemas de ventilación y refrigeración, controles de acceso, cableado y personal que dedique gran parte de su tiempo a la configuración y mantenimiento de estos servicios. Asimismo, se requieren especialistas dedicados al desarrollo, operación y actualización de sistemas, administración de bases de datos y soporte técnico continuo. Dado el crecimiento acelerado de internet, a la confiabilidad y versatilidad de servidores y la evolución constante de la tecnología, han surgido nuevos proveedores de servicios que brindan alojamiento de datos, almacenamiento y procesamiento de aplicaciones en lo que hoy denominamos la nube (cloud). Esto ha motivado a las empresas, centrar su atención en estos mercados, disminuyendo con ello fuertes inversiones, costos de operación y adelgazamiento considerable de su infraestructura informática. Elaborada por: M.A. Cuauhtémoc Vélez Martínez De acuerdo al National Institute of Standards and Technology (NIST), la computación en la nube o cloud computing, “es un modelo que permite el acceso a la red de forma adecuada, en cualquier lugar y bajo demanda, con el fin de compartir recursos de cómputo con un esfuerzo mínimo de administración o interacción del proveedor del servicio”; es decir, tener acceso a aplicaciones, datos, almacenamiento y servicios compartidos a través de una red, en el momento en que sea requerido y en el lugar donde sea requerido; todo ello, mediante una gran variedad de medios tecnológicos que el usuario puede emplear para acceder a dichos recursos, desde teléfonos inteligentes y tabletas, hasta notebooks y computadoras de escritorio, sin importar el sistema operativo que utilicen. Los servicios que brinda el cloud computing varían de acuerdo a las necesidades de cada usuario u organización. Por ejemplo, accesos a cuentas de correo electrónico, suites para oficina o negocio, gestión de citas, facturación en línea o alojamiento de archivos, almacenamiento masivo de datos y aplicaciones web, software de diseño o 1|IIUNAM incluso, ejecución de programas de alto rendimiento; en resumen, el abanico que propone este modelo es muy diverso y en constante crecimiento. Sin embargo, aunque las ventajas del cloud computing son claras e incontrovertibles, es fundamental considerar aspectos de seguridad que en ocasiones usuarios y organizaciones, no toman con la debida seriedad, minimizando o ignorando su importancia: Debe quedar muy claro para el cliente, el tipo de servicio y esquema de seguridad que el proveedor brinda: protección de datos, controles de acceso, integridad, disponibilidad y confiabilidad de la información, encriptamiento de datos almacenados y transmitidos, frecuencia y tipos de respaldos entre otros. Al conocer el modelo de seguridad que propone el proveedor, el cliente debe identificar las posibles vulnerabilidades o peligros potenciales de cara a la integridad de sus datos y/o aplicaciones. Al no tener control de la infraestructura informática donde se alojan aplicaciones y datos, el cliente deberá estar muy consciente que dependerá de los criterios de continuidad de servicio, operación y seguridad que el proveedor establezca. Elaborada por: M.A. Cuauhtémoc Vélez Martínez Conforme pase el tiempo, la dependencia del cliente con el proveedor será cada vez mayor pues no solo se incrementará el volumen de datos, sino además, la cantidad de aplicaciones y el número de accesos a las mismas. Hay que estar muy consciente que si son contratados servicios de cloud computing públicos, significa que los recursos de hardware (memoria, disco duro y procesador) serán compartidos por otros clientes y que ante la eventualidad de un posible ataque a sus aplicaciones y datos, podría vulnerar y poner en peligro la integridad y confiabilidad de los propios. Es vital revisar el historial del proveedor, así el cliente podrá tener una visión más clara del tipo y calidad de servicio ofrecido, además de conocer las acciones tomadas al detectar algún problema en la seguridad del software o datos. Seguramente, el cloud computing será parte esencial en el trabajo cotidiano de los usuarios de computadoras sin embargo, deberá quedar en la conciencia de cada uno de ellos los riesgos que conllevan su uso y dependencia. 2|IIUNAM Referencias Mell, P. (2011). “The NIST definition of cloud computing”. SP-800-144. National Institute of Standards and Technology. Tomado de: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf Jansen, W. (2011). “Guidelines on security privacy in public cloud computing”. SP-800-144. National Institute of Standards and Technology. Tomado de: http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf Steiner, T. (2012). “An introduction to securing a cloud environment”. SANS Institute Tomado de https://www.sans.org/reading-room/whitepapers/cloud/introduction-securing-cloudenvironment-34052 Otras fuentes http://www.nist.gov/itl/cloud/upload/NIST_SP-500-291_Version-2_2013_June18_FINAL.pdf http://csrc.nist.gov/publications/nistbul/june-2012_itl-bulletin.pdf https://www.galois.com/downloads/public/Cloud-Security-Risk-Agreements-for-Small-Businesses.pdf http://www.isaca.org/Journal/archives/2010/Volume-4/Pages/Risk-Perception-and-Trust-in-Cloud.aspx http://www.doncio.navy.mil/chips/ArticleDetails.aspx?ID=3574 http://www.ibm.com/cloud-computing/mx/es/ http://www.ibm.com/cloud-computing/mx/es/what-is-cloud-computing.html http://www.ontsi.red.es/ontsi/sites/default/files/1-_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf https://cloudsecurityalliance.org/education/white-papers-and-educational-material/white-papers/ https://www304.ibm.com/connections/blogs/midmarketes/entry/bare_metal_vs_m%25c3%25a1quinas_virtuales_cu %25c3%25a1l_es_la_mejor_opci%25c3%25b3n?lang=en_us http://www.internetsano.gob.ar/archivos/cloudcomputing_empresas.pdf http://cloudcomputingtopics.com/ Elaborada por: M.A. Cuauhtémoc Vélez Martínez 1|IIUNAM https://www.citrix.com/content/dam/citrix/en_us/documents/products-solutions/the-top-5-truths-behind-whatthe-cloud-is-not.pdf http://cloudcomputingtopics.com/2014/01/the-8-commandments-of-cloud-security/ http://www.lenovo.com/us/en/faqs/what-is-cloud-computing/ Elaborada por: M.A. Cuauhtémoc Vélez Martínez 2|IIUNAM