Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cloud Computing

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Cloud computing, o informática “en la nube”, es una propuesta tecnológica o modelo que

permite ofrecer servicios informáticos a través de Internet en el que los recursos, el software y
los datos se ofrecen bajo demanda. El objetivo de este nuevo modelo es que la empresa o el
usuario final no tengan que preocuparse por los detalles técnicos y puedan utilizar cualquier
aplicación con su navegador web.

La computación en la nube provee numerosas capacidades de


almacenamiento y procesamiento de información en centros de datos
de terceros; de este modo, cuando un usuario decide utilizar la nube,
pierde la habilidad de tener acceso físico a sus datos; y como resultado,
confía en que su proveedor de servicios prestará especial atención a la
seguridad de su información.

La seguridad en la nube se refiere a una amplia gama de políticas,


tecnologías y formas de control, destinadas a proteger los datos, las
aplicaciones y la infraestructura asociada a la computación en la nube.

Existen varios problemas de seguridad asociados con la computación


en la nube, sin embargo, es posible agruparlos en dos grandes
categorías: aquellos a los que se enfrentan los proveedores
(organizaciones que proveen software, plataformas o infraestructura
como servicio a través de la nube) y problemas de seguridad
enfrentados por los clientes (entidades y usuarios que utilizan la
aplicación o almacenan información en la nube).

¿Sabe la empresa dónde está su información?

En un sistema informático tradicional, el administrador del sistema conoce en qué máquina se


almacena cada dato y qué servidor es el encargado de cada proceso. El modelo en la nube
hace uso de distintas tecnologías de virtualización para poder ofrecer todas las funcionalidades
necesarias, por lo que se pierde el control sobre la localización. Esto no significa que los datos
o procesos estén perdidos en Internet, puesto que el cliente mantiene el control sobre quién
es capaz de acceder o modificar esta información. La ventaja es que se pueden llevar tanto los
datos como los procesos al lugar más conveniente para la organización. Por ejemplo, se
pueden utilizar múltiples copias de un servidor y repartirlas por centros de proceso de datos en
distintos puntos del planeta para mejorar los tiempos de acceso de los usuarios. Además,
facilita el mantenimiento de copias de seguridad no solo de los datos sino del servidor entero,
del sistema operativo y los programas instalados en él. La localización de los datos puede
incidir significativamente en el régimen jurídico aplicable y en las condiciones del contrato. En
determinados casos podría requerirse cumplir con los requisitos previstos para las
transferencias internacionales de datos personales.
El objetivo de la Seguridad es el principal problema de Cloud Computing ya que se trata de
una arquitectura de sistema abierto y los datos del consumidor se albergan en el proveedor.

El proveedor de la nube puede utilizar diferentes tipos de virtualización mas o menos de todo
el sistema.

El aislamiento de instancias consiste en asegurar que diferentes instancias que se ejecutan en


la misma maquina física se aíslen entre si. Se debe analizar el control del administrador en el
sistema operativo del computador y en el del invitado. Los monitores de VMs (Virtual
Machines) actuales no ofrecen un perfecto aislamiento. Se han ido encontrando a lo largo del
tiempo muchos bugs en todas los monitores de VMs populares que permiten escaparse de la
VM. El monitor de la VM debería ser “root secure”, lo que significa que ningun nivel de
privilegio dentro del entorno invitado virtualizado pueda realizar interfaz con el sistema
computador.

También podría gustarte