1 | IIUNAM Cápsula TI NO. 23 a inversión que las organizaciones

Anuncio
Cápsula TI N O . 23
CLOUD COMPUTING
L
a inversión que las organizaciones
realizan en infraestructura informática es
generalmente elevada, pues no solo
consta de equipo de cómputo y software sino
que además, deben considerarse espacios
apropiados, interconexiones, sistemas de
ventilación y refrigeración, controles de
acceso, cableado y personal que dedique gran
parte de su tiempo a la configuración y
mantenimiento de estos servicios. Asimismo,
se requieren especialistas dedicados al
desarrollo, operación y actualización de
sistemas, administración de bases de datos y
soporte técnico continuo.
Dado el crecimiento acelerado de internet, a la
confiabilidad y versatilidad de servidores y la
evolución constante de la tecnología, han
surgido nuevos proveedores de servicios que
brindan
alojamiento
de
datos,
almacenamiento y procesamiento de
aplicaciones en lo que hoy denominamos la
nube (cloud). Esto ha motivado a las empresas,
centrar su atención en estos mercados,
disminuyendo con ello fuertes inversiones,
costos de operación y adelgazamiento
considerable de su infraestructura informática.
Elaborada por: M.A. Cuauhtémoc Vélez Martínez
De acuerdo al National Institute of Standards
and Technology (NIST), la computación en la
nube o cloud computing, “es un modelo que
permite el acceso a la red de forma adecuada,
en cualquier lugar y bajo demanda, con el fin
de compartir recursos de cómputo con un
esfuerzo mínimo de administración o
interacción del proveedor del servicio”; es
decir, tener acceso a aplicaciones, datos,
almacenamiento y servicios compartidos a
través de una red, en el momento en que sea
requerido y en el lugar donde sea requerido;
todo ello, mediante una gran variedad de
medios tecnológicos que el usuario puede
emplear para acceder a dichos recursos, desde
teléfonos inteligentes y tabletas, hasta
notebooks y computadoras de escritorio, sin
importar el sistema operativo que utilicen.
Los servicios que brinda el cloud computing
varían de acuerdo a las necesidades de cada
usuario u organización. Por ejemplo, accesos a
cuentas de correo electrónico, suites para
oficina o negocio, gestión de citas, facturación
en línea o alojamiento de archivos,
almacenamiento masivo de datos y
aplicaciones web, software de diseño o
1|IIUNAM
incluso, ejecución de programas de alto
rendimiento; en resumen, el abanico que
propone este modelo es muy diverso y en
constante crecimiento.
Sin embargo, aunque las ventajas del cloud
computing son claras e incontrovertibles, es
fundamental considerar aspectos de seguridad
que en ocasiones usuarios y organizaciones, no
toman con la debida seriedad, minimizando o
ignorando su importancia:



Debe quedar muy claro para el cliente, el
tipo de servicio y esquema de seguridad
que el proveedor brinda: protección de
datos, controles de acceso, integridad,
disponibilidad y confiabilidad de la
información, encriptamiento de datos
almacenados y transmitidos, frecuencia y
tipos de respaldos entre otros.
Al conocer el modelo de seguridad que
propone el proveedor, el cliente debe
identificar las posibles vulnerabilidades o
peligros potenciales de cara a la
integridad de sus datos y/o aplicaciones.
Al no tener control de la infraestructura
informática donde se alojan aplicaciones y
datos, el cliente deberá estar muy
consciente que dependerá de los criterios
de continuidad de servicio, operación y
seguridad que el proveedor establezca.
Elaborada por: M.A. Cuauhtémoc Vélez Martínez



Conforme pase el tiempo, la dependencia
del cliente con el proveedor será cada vez
mayor pues no solo se incrementará el
volumen de datos, sino además, la
cantidad de aplicaciones y el número de
accesos a las mismas.
Hay que estar muy consciente que si son
contratados servicios de cloud computing
públicos, significa que los recursos de
hardware (memoria, disco duro y
procesador) serán compartidos por otros
clientes y que ante la eventualidad de un
posible ataque a sus aplicaciones y datos,
podría vulnerar y poner en peligro la
integridad y confiabilidad de los propios.
Es vital revisar el historial del proveedor,
así el cliente podrá tener una visión más
clara del tipo y calidad de servicio
ofrecido, además de conocer las acciones
tomadas al detectar algún problema en la
seguridad del software o datos.
Seguramente, el cloud computing será parte
esencial en el trabajo cotidiano de los usuarios
de computadoras sin embargo, deberá quedar
en la conciencia de cada uno de ellos los
riesgos que conllevan su uso y dependencia.
2|IIUNAM
Referencias
Mell, P. (2011). “The NIST definition of cloud computing”. SP-800-144. National Institute of Standards and
Technology. Tomado de:
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Jansen, W. (2011). “Guidelines on security privacy in public cloud computing”. SP-800-144. National Institute of
Standards and Technology. Tomado de:
http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf
Steiner, T. (2012). “An introduction to securing a cloud environment”. SANS Institute Tomado de
https://www.sans.org/reading-room/whitepapers/cloud/introduction-securing-cloudenvironment-34052
Otras fuentes
http://www.nist.gov/itl/cloud/upload/NIST_SP-500-291_Version-2_2013_June18_FINAL.pdf
http://csrc.nist.gov/publications/nistbul/june-2012_itl-bulletin.pdf
https://www.galois.com/downloads/public/Cloud-Security-Risk-Agreements-for-Small-Businesses.pdf
http://www.isaca.org/Journal/archives/2010/Volume-4/Pages/Risk-Perception-and-Trust-in-Cloud.aspx
http://www.doncio.navy.mil/chips/ArticleDetails.aspx?ID=3574
http://www.ibm.com/cloud-computing/mx/es/
http://www.ibm.com/cloud-computing/mx/es/what-is-cloud-computing.html
http://www.ontsi.red.es/ontsi/sites/default/files/1-_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf
https://cloudsecurityalliance.org/education/white-papers-and-educational-material/white-papers/
https://www304.ibm.com/connections/blogs/midmarketes/entry/bare_metal_vs_m%25c3%25a1quinas_virtuales_cu
%25c3%25a1l_es_la_mejor_opci%25c3%25b3n?lang=en_us
http://www.internetsano.gob.ar/archivos/cloudcomputing_empresas.pdf
http://cloudcomputingtopics.com/
Elaborada por: M.A. Cuauhtémoc Vélez Martínez
1|IIUNAM
https://www.citrix.com/content/dam/citrix/en_us/documents/products-solutions/the-top-5-truths-behind-whatthe-cloud-is-not.pdf
http://cloudcomputingtopics.com/2014/01/the-8-commandments-of-cloud-security/
http://www.lenovo.com/us/en/faqs/what-is-cloud-computing/
Elaborada por: M.A. Cuauhtémoc Vélez Martínez
2|IIUNAM
Descargar