Вы находитесь на странице: 1из 25

RESUMEN

NIST es una agencia de la Administracin de Tecnologa del Departamento de


Comercio de los Estados Unidos. La misin de este instituto es promover la innovacin
y la competencia industrial en Estados Unidos mediante avances en metrologa, normas
y tecnologa de forma que mejoren la estabilidad econmica y la calidad de vida. Como
parte de esta misin, los cientficos e ingenieros del NIST continuamente refinan la
ciencia de la medicin (metrologa) creando una ingeniera precisa y una
manufacturacin requerida para la mayora de los avances tecnolgicos actuales.
Tambin estn directamente involucrados en el desarrollo y pruebas de normas hechos
por el sector privado y agencias de gobierno. El NIST fue originalmente llamado
Oficina Nacional de Normas (NBS), un nombre que tuvo desde 1901 hasta 1988. El
progreso e innovacin tecnolgica de Estados Unidos dependen de las habilidades del
NIST, especialmente se habla de cuatro reas: biotecnologa, nanotecnologa,
tecnologas de la informacin y fabricacin avanzada.
El (NIST) es un laboratorio de normas de medicin y un organismo no regulador del
Departamento de Comercio de los Estados Unidos. Su misin es promover la
innovacin y la competitividad industrial.
Las actividades del NIST se organizan en programas de laboratorio que incluyen
Ciencia y Tecnologa a Nanoescala, Ingeniera, Tecnologa de la Informacin,
Investigacin de Neutrones, Medicin de Materiales y Medida Fsica.
La gua del NIST est enfocada para su uso en agencias
Federales estadounidenses.
Entornos gubernamentales.
Entornos privados.
La misin del NIST consiste en
Elaborar y promover patrones de la medicin.
Elaborar estndares y la tecnologa con el fin de realzar la productividad.
Facilitar el comercio y mejorar la calidad de vida.
CONTENIDO
RESUMEN........................................................................................................ 1
ACLARACIN SOBRE SMBOLOS Y ABREVIATURAS...........................................3
INTRODUCCIN............................................................................................... 3
MARCO TERICO............................................................................................. 4
DIRECTRICES SOBRE SEGURIDAD Y PRIVACIDAD EN LA COMPUTACIN EN
NUBE PBLICA (Guidelines on Security and Privacy in Public Cloud
Computing)................................................................................................. 4
CLOUD COMPUTING................................................................................. 4
SEGURIDAD EN CLOUD............................................................................ 9
RECOMENDACIONES DE SEGURIDAD SEGN NIST.................................14
GUA DE TECNOLOGAS DE CIFRADO DE ALMACENAMIENTO PARA
DISPOSITIVOS DE USUARIO FINAL (Guide to Storage Encryption Technologies
for End User Devices)................................................................................... 15
CIFRADO DE ALMACENAMIENTOS PARA DISPOSITIVOS DE USUARIO......15
SEGURIDAD DE ALMACENAMIENTO........................................................15
TECNOLOGAS DE CIFRADO DE ALMACENAMIENTO...............................17
TECNOLOGA DE CIFRADO DE ALMACENAMIENTO PLANIFICACIN E
IMPLEMENTACIN................................................................................... 18
CONCLUSIN................................................................................................. 20
ANEXO.......................................................................................................... 21
IMAGEN DE CMO FUNCIONA NUBE..........................................................21
La solucin ptima variar segn el caso de uso, amenazas resueltas y la
complejidad aceptable de instalacin.......................................................22
USO DE INFORMACIN.............................................................................. 22
ESTRUCTURA DE CIFRADO........................................................................23
BIBLIOGRAFA............................................................................................... 23
ACLARACIN SOBRE SMBOLOS Y ABREVIATURAS
NIST: Instituto Nacional de Estndares y Tecnologa
PDA: Digital Personal Asistente
SaaS: (del ingls, Software as a Service)
PaaS: (del ingls, Platform as a Service)
IaaS: (del ingls, Infrastructure as a Service)
API: (del ingls, Application Programming Interface)
CSA: (CLOUD SECURITY ALLIANCE)
SAML: (del ingls, Security Assertion Markup Language)
OMB: Oficina de Gestin y Presupuesto.
FDE: Cifrado de Disco Completo.

INTRODUCCIN
En la actualidad una de las tendencias del mercado de los sistemas de informacin es la
proliferacin de los servicios operando en la nube, los cuales son servicios que permiten
la asignacin dinmica de recursos en funcin de necesidades de los clientes y que
aportan una reduccin de costes en infraestructuras considerable.
La reciente publicacin del NIST(National Institute of Standards and Technologies)
Guidelines on Security and Privacy in Public Cloud Computing pone de
manifiesto,adems de la actualidad de este nuevo modelo para la distribucin de
servicios y aplicaciones, la necesidad de difundir buenas prcticas de seguridad paraeste
modelo. Este no es el nico documento que refleja la creciente preocupacin por la
seguridad en estas plataformas, como se refleja en documentos de entidades de
referencia que tambin abordan este tema. Otras temas como Gua para el cifrado de
almacenamiento Tecnologas para el usuario final Dispositivos
MARCO TERICO

DIRECTRICES SOBRE SEGURIDAD Y PRIVACIDAD EN LA


COMPUTACIN EN NUBE PBLICA (Guidelines on Security and
Privacy in Public Cloud Computing)

CLOUD COMPUTING
Cloud computingse ha definido por el NIST1como un modelo para hacer posible el
acceso a red adecuado y bajo demanda a un conjunto de recursos de computacin
configurables y compartidos (por ejemplo, redes, servidores, almacenamiento,
aplicaciones y servicios...) cuyo aprovisionamiento y liberacin puede realizarse con
rapidez y con un mnimo esfuerzo de gestin e interaccin por parte del proveedor del
cloud

TIPOS DE INFRAESTRUCTURAS CLOUD


Atendiendo a la titularidad de la infraestructura en la nube se pueden distinguir tres
tipos de infraestructuras cloud: privada, pblica y comunitaria. A continuacin se
presentan las ventajas e inconvenientes de cada uno
1. PBLICO
Es aquel tipo de cloud en el cual la infraestructura y los recursos lgicos que forman
parte del entorno se encuentran disponibles para el pblico en general a travs de
Internet.
2. Privado
Este tipo de infraestructuras cloud se crean con los recursos propios de la empresa que
lo implanta, generalmente con la ayuda de empresas especializadas en este tipo de
tecnologas.
3. Comunitario
Un cloud comunitario se da cuando dos o ms organizaciones forman una alianza para
implementar una infraestructura cloud orientada a objetivos similares y con un marco de
seguridad y privacidad comn.
4. Hbridos
Este es un trmino amplio que implica la utilizacin conjunta de varias infraestructuras
cloud de cualquiera de los tres tipos anteriores, que se mantienen como entidades
separadas pero que a su vez se encuentran unidas por la tecnologa estandarizada o
propietaria, proporcionando una portabilidad de datos y aplicaciones.
En este caso las ventajas e inconvenientes son los mismos que los relativos a los tipos
de cloud que incluya la infraestructura.
TIPOS DE SERVICIOS CLOUD
Los servicios en cloud pueden identificarse segn se ofrezca software, plataformas o
infraestructuras como servicio.
a. Software como servicio (SaaS)
Este modelo, Software como servicio o SaaS (del ingls, Software as a Service) consiste
en un despliegue de software en el cual las aplicaciones y los recursos computacionales
se han diseado para ser ofrecidos como servicios de funcionamiento bajo demanda,
con estructura de servicios llave en mano. De esta forma se reducen los costes tanto de
software como hardware, as como los gastos de mantenimiento y operacin.
b. Plataforma como servicio (PaaS)
Este es el modelo de Plataforma como servicio o PaaS (del ingls, Platform as a
Service) en el cual el servicio se entrega como bajo demanda, desplegndose el entorno
(hardware y software) necesario para ello. De esta forma, se reducen los costes y la
complejidad de la compra, el mantenimiento, el almacenamiento y el control del
hardware y el software que componen la plataforma.
c. Infraestructura como Servicio (IaaS)
Es un modelo en el cual la infraestructura bsica de cmputo (servidores, software y
equipamiento de red) es gestionada por el proveedor como un servicio bajo demanda, en
el cual se pueden crear entornos para desarrollar ejecutar o probar aplicaciones. Se
denomina Infraestructura como Servicio o IaaS (del ingls, Infrastructure as a Service).
SEGURIDAD EN CLOUD
Se plantean, a continuacin, las consideraciones de seguridad de infraestructuras y
servicios en cloud.

AMENAZAS SEGN CSA(CLOUD SECURITY ALLIANCE)


La Cloud Security Alliance se define como una organizacin internacional sin nimo de
lucro para promover el uso de mejores prcticas para garantizar la seguridad en cloud.

a. Abuso y mal uso del cloud computing


Esta amenaza afecta principalmente a los modelos de servicio IaaS y PaaS y se
relaciona con un registro de acceso a estas infraestructuras/plataformas poco restrictivo.
b. Interfaces y API poco seguros
Generalmente los proveedores de servicios en la nube ofrecen una serie de interfaces y
API (del ingls, Application Programming Interface) para controlar e interactuar con los
recursos. De este modo, toda la organizacin, el control, la provisin y la
monitorizacin de los servicios cloud se realiza a travs de estos API o interfaces.
c. Amenaza interna
Como en todos los sistemas de informacin, la amenaza que suponen los propios
usuarios es una de las ms importantes, dado que tienen acceso de forma natural a los
datos y aplicaciones de la empresa. En un entorno cloud esto no es en absoluto diferente
ya que se pueden desencadenar igualmente incidentes de seguridad provocados por
empleados descontentos y accidentes por error o desconocimiento.
d. Problemas derivados de las tecnologas compartidas
Esta amenaza afecta a los modelos IaaS, ya que en un modelo de Infraestructura como
Servicio los componentes fsicos (CPU, GPU, etc.) no fueron diseados especficamente
para una arquitectura de aplicaciones compartidas. Se han dado casos en los que los
hipervisores de virtualizacin podan acceder a los recursos fsicos del anfitrin
provocando, de esta forma, incidentes de seguridad.
e. Prdida o fuga de informacin
Existen muchas formas en las que los datos se pueden ver comprometidos. Por ejemplo,
el borrado o modificacin de datos sin tener una copia de seguridad de los originales,
supone una prdida de datos.
f. Secuestro de sesin o servicio
En un entorno en la nube, si un atacante obtiene las credenciales de un usuario del
entorno puede acceder a actividades y transacciones, manipular datos, devolver
informacin falsificada o redirigir a los clientes a sitios maliciosos.
g. Riesgos por desconocimiento
Uno de los pilares de las infraestructuras cloud es reducir la cantidad de software y
hardware que tienen que adquirir y mantener las compaas, para as poder centrarse en
el negocio. Esto, si bien repercute en ahorros de costes tanto econmicos como
operacionales, no puede ser motivo para el deterioro de la seguridad por falta de
conocimiento de esta infraestructura.
Para asistir en la toma de decisiones sobre las medidas de seguridad que se han de
implantar en un entorno cloud es conveniente conocer, al menos en parte, la
informacin tcnica de la plataforma. Datos como con quin se comparte la
infraestructura o los intentos de acceso no autorizados pueden resultar muy importantes
a la hora de decidir la estrategia de seguridad.

RIESGOS DETECTADOS POR GARTNER


Gartner S.A.es una compaa de investigacin y consultora de tecnologas de la
informacin, con sede en Stamford, Connecticut, Estados Unidos. Se conoca como
Grupo Gartner hasta 2001.
Gartner tiene como clientes a grandes empresas, agencias de gobierno, empresas
tecnolgicas y agencias de inversin. Fue fundada en 1979, tiene actualmente 4.000
socios y dispone de 1.200 analistas y consultores con presencia en 75 pases por todo el
mundo.
a. Accesos de usuarios con privilegios
El procesamiento o tratamiento de datos sensibles fuera de las instalaciones de la
empresa conlleva un riesgo inherente, ya que es posible que estos servicios externos
sorteen los controles fsicos, lgicos y humanos siendo, por este motivo, necesario
conocer quin maneja dichos datos.
b. Cumplimento normativo
Los clientes son en ltima instancia responsables de la seguridad e integridad de sus
datos, aunque estos se encuentren fuera de las instalaciones y gestionados por un
proveedor de servicios cloud.
c. Localizacin de los datos
Al utilizar entornos en la nube no se conoce de forma exacta en qu pas estn alojados.
d. Aislamiento de datos
Los datos en los entornos cloud comparten infraestructura con datos de otros clientes. El
proveedor debe garantizar el aislamiento de los datos de los respectivos clientes. El
cifrado de los datos es una buena prctica, pero el problema es cmo aislar los datos
cuando se encuentran en reposo ya que el cifrado, cuando no se hace uso de los datos,
puede resultar una operacin costosa.
Recuperacin
Los proveedores de servicio deben tener una poltica de recuperacin de datos en caso
de desastre. Asimismo, es muy recomendable que los datos sean replicados en mltiples
infraestructuras para evitar que sean vulnerables a un fallo general.
e. Soporte investigativo
La investigacin de actividades ilegales en entornos cloud puede ser una actividad casi
imposible, porque los datos y logs(registros de actividad) de mltiples clientes pueden
estar juntos e incluso desperdigados por una gran cantidad de equipos y centros de
datos.
f. Viabilidad a largo plazo
En un entorno ideal un proveedor de servicios cloud siempre permanecer en el
mercado dando un servicio de calidad y con una disponibilidad completa, pero el
mercado es cambiante y cabe la posibilidad de que el proveedor sea comprado o
absorbido por alguno con mayores recursos.

ASPECTOS CLAVE DE SE GURIDAD EN CLOUD SEGN NIST


El Instituto Nacional de Normas y Tecnologa (NIST por sus siglas en ingls, National
Institute of Standards and Technology) es una agencia de la Administracin de
Tecnologa del Departamento de Comercio de los Estados Unidos. La misin de este
instituto es promover la innovacin y la competencia industrial en Estados Unidos
mediante avances en metrologa, normas y tecnologa de forma que mejoren la
estabilidad econmica y la calidad de vida.
a. Gobernanza
La gobernanza implica el control y la supervisin de las polticas, los procedimientos y
os estndares para el desarrollo de aplicaciones, as como el diseo, la implementacin,
las pruebas y la monitorizacin de los servicios distribuidos. El cloud, por su diversidad
de servicios y su amplia disponibilidad, amplifica la necesidad de una buena
gobernanza.
b. Cumplimiento
El cumplimiento obliga a la conformidad con especificaciones estndares, normas o
leyes establecidas. La legislacin y normativa relativa a privacidad y seguridad vara
mucho segn los pases con diferencias, en ocasiones, a nivel nacional, regional o local
haciendo muy complicado el cumplimiento en cloud computing.
Ubicacin de los datos
Investigacin electrnica

c. Confianza
En cloud computing la organizacin cede el control directo de muchos aspectos de la
seguridad confiriendo un nivel de confianza sin precedentes al proveedor de cloud.
Acceso desde dentro
Propiedad de los datos
Servicios complejos
Visibilidad
Gestin de riesgos

d. Arquitectura
La arquitectura de una infraestructura cloud comprende tanto hardware como software.
Las mquinas virtuales se utilizan como unidades de distribucin del software asociadas
a dispositivos de almacenamiento. Las aplicaciones son creadas mediante las interfaces
de programacin. Suelen englobar a mltiples componentes de la infraestructura que se
comunican entre s a travs de estas interfaces. Esta comunicacin global de la
infraestructura puede derivar en fallos de seguridad.
Superficie de ataque
Proteccin de la red virtual
Datos auxiliares
Proteccin del cliente
Proteccin del servidor
e. Identidad y control de acceso
Los datos sensibles y la privacidad se han convertido en la principal preocupacin en lo
que respecta a la proteccin de las organizaciones y el acceso no autorizado a los
recursos de informacin. La alternativa de usar dos mtodos de autenticacin, uno para
la organizacin interna y otro para los clientes, puede llegar a ser algo muy complicado.
La identidad federada, que se ha vuelto popular con el crecimiento de las arquitecturas
orientadas a servicios, puede ser una de las soluciones, pudiendo ser implementada de
varias formas siguiendo el estndar SAML (del ingls, Security Assertion Markup
Language)
Autenticacin
Control de Acceso

f. Aislamiento de Software
Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una
provisin dinmica del servicio como el aislamiento de los suscriptores del servicio. La
concurrencia de usuarios es realizada en entornos cloud mediante la multiplexacin de
la ejecucin de las mquinas virtuales para los diferentes usuarios en un mismo servidor
fsico. An as, las aplicaciones que corren en dichos entornos permiten ser focos de
ataque. Las ms destacadas son:
Complejidad del hipervisor
Vectores de ataque

g. Proteccin de datos
Los datos que se almacenan en entornos cloud suelen residir en equipamiento
compartido por mltiples clientes. Por ello, las organizaciones que gestionan datos
confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos
y garantizar que los mismos estn almacenados de forma segura.
Aislamiento de datos
Saneamiento de datos
h. Disponibilidad
La disponibilidad puede ser interrumpida de forma temporal o permanente. Los ataques
de denegacin de servicio, fallos del equipamiento y desastres naturales son todas
amenazas a la disponibilidad.
Fallos temporales
Fallos prolongados y permanentes
Denegacin de servicio
Valor concentrado
RECOMENDACIONES DE SEGURIDAD SEGN NIST
Segn el informe del NIST, ests son las buenas prcticas generales por rea.
GUA DE TECNOLOGAS DE CIFRADO DE ALMACENAMIENTO PARA
DISPOSITIVOS DE USUARIO FINAL (Guide to Storage Encryption
Technologies for End User Devices)

CIFRADO DE ALMACENAMIENTOS PARA DISPOSITIVOS DE USUARIO


El NIST es responsable de desarrollar estndares Directrices, incluidos los requisitos
mnimos, para Proporcionar seguridad de informacin adecuada para todas las
operaciones y activos de la agencia; Pero tales estndares y Las directrices no se
aplicarn a los sistemas nacionales de seguridad.
Esta gua es coherente con los requisitos De la Oficina de Gestin y Presupuesto (OMB)
Esta gua ha sido preparada para su uso por las agencias federales. Puede ser utilizado
por organizaciones no gubernamentales Organizaciones de voluntarios y no est sujeto
A los derechos de autor, aunque la atribucin es deseada.
Propsito y alcance
El propsito de este documento es ayudar a las organizaciones a entender las
tecnologas de cifrado de almacenamiento
Para dispositivos de usuario final y en la planificacin, implementacin, Y mantener el
almacenamiento en Soluciones de la cripta.
Los Tipos de dispositivos de usuario final que se tratan en este documento son
ordenadores personales (ordenadores de sobremesa y porttiles), Dispositivos de
consumo (por ejemplo, asistentes digitales personales, Telfonos inteligentes) y medios
de almacenamiento extrables (por ejemplo, Unidades flash USB, tarjetas de memoria,
discos duros externos, CDs y DVDs grabables).

SEGURIDAD DE ALMACENAMIENTO
Un Dispositivo de usuario final Es un ordenador personal (de escritorio), dispositivo de
consumo (por ejemplo, digital personal Asistente [PDA], telfono inteligente), o medi
amovible medi (Por ejemplo, unidad flash USB, tarjeta de memoria, Disco duro, CD
grabable o DVD) que pueden almacenar informacin.Seguridad de almacenamiento Es
el proceso de permitir Slo las partes autorizadas a acceder y utilizar informacin
almacenada
Fundamentos del almacenamiento de archivos
UN archivo Es una coleccin de informacin agrupada lgicamente En una sola entidad
y con una referencia nica Nombre, como un nombre del archivo. En los dispositivos de
usuario final, Dos tipos de archivos: archivos de datos, como Documentos de texto,
hojas de clculo, imgenes y vdeos y archivos del sistema, como Binarios de
aplicaciones y bibliotecas.
Unidades de asignacin de archivos.
Los sistemas de archivos almacenan archivos en bloques conocidos como
unidades de asignacin de archivos. Unidades de asignacin de archivos no
utilizadas Son las unidades dentro de una particin que No estn siendo
utilizados por el Sistema de archivos. Cuando se elimina un archivo, es tpico De
los medios de comunicacin; En cambio, la informacin En la estructura de
datos del directorio que apunta a la loca El archivo est marcado como borrado
Espacio flojo.
Incluso si un archivo requiere menos espacio que el tamao de la unidad de
asignacin de archivos, todo un archivo La unidad de asignacin todava est
reservada para el archivo. Para examen Si el tamao de la unidad de asignacin
de archivos es de 32 kilobytes (KB) y un archivo es slo 7 KB, la totalidad de 32
KB todava se asigna al archivo, pero slo se utiliza 7 KB, Resultando en 25 KB
de espacio no utilizado.
Espacio libre.
Es el rea de los medios que no estn asignados actualmente a una particin.
Esto a menudo Incluye espacio en el medio donde los archivos pueden tener resi
Han sido eliminados.
La necesidad de seguridad de almacenamiento
En el entorno informtico de hoy, hay muchos La confidencialidad de la informacin
almacenada en Dispositivos de usuario final. Algunas amenazas no son intencionales,
como error humano, mientras que otros son intencionales. Las amenazas intencionales
son planteadas por personas con Diferentes motivaciones, incluyendo causar
Interrupcin y comisin de robo de identidad y otros fraudes.
Controles de seguridad para almacenamiento
Los principales controles de seguridad para restringir el acceso a Informacin
confidencial almacenada en los dispositivos Encriptacin y autenticacin. El cifrado
puede ser Granularmente, tal como a un archivo individual Que contienen informacin
sensible, o ampliamente, como cifrar todos los datos almacenados

TECNOLOGAS DE CIFRADO DE ALMACENAMIENTO


Hay muchas tecnologas disponibles para cifrar los datos almacenados en dispositivos
de usuario final. Esta seccin describe las tecnologas ms utilizadas, discute las
protecciones proporcionadas por cada tipo y explica cmo se administran normalmente
estas tecnologas.
Tipos comunes de tecnologas de cifrado de almacenamiento
Esta seccin proporciona una visin de alto nivel de las opciones ms utilizadas para
cifrar la informacin almacenada: encriptacin de disco completo, cifrado de disco
virtual y cifrado de archivos / carpetas. Define brevemente cada opcin y explica a un
alto nivel cmo funciona.
Cifrado de disco completo
El cifrado de disco completo (FDE), tambin conocido como encriptacin de disco
completo, es el proceso de encriptacin de todos los datos del disco duro utilizado para
arrancar una computadora, incluido el sistema operativo de la computadora, y permitir
el acceso a los datos Slo despus de una autenticacin correcta en el producto FDE.

Cifrado de disco virtual y cifrado de volumen


El cifrado de disco virtual es el proceso de cifrado de un archivo denominado
contenedor, que puede contener muchos archivos y carpetas y permitir el acceso a los
datos dentro del contenedor slo despus de proporcionar la autenticacin apropiada,
momento en el que el contenedor suele montarse como un disco virtual . El cifrado de
disco virtual se utiliza en todos los tipos de almacenamiento de dispositivos de usuario
final.
Cifrado de archivos / carpetas
El cifrado de archivos es el proceso de cifrado de archivos individuales en un medio de
almacenamiento y permite el acceso a los datos cifrados slo despus de proporcionar la
autenticacin adecuada.
El cifrado de carpetas es muy similar al cifrado de archivos, solo se dirige a carpetas
individuales en lugar de archivos. Algunos sistemas operativos ofrecen capacidades
integradas de cifrado de archivos y / o carpetas, y muchos programas de terceros
tambin estn disponibles.
Proteccin proporcionada por las tecnologas de cifrado de almacenamiento
A continuacin se explican los tipos de rotacin que cada tecnologa de cifrado de
almacenamiento puede y no puede proporcionar.
Cifrado de disco completo
Disco virtual y cifrado de volumen.
Cifrado de archivos / carpetas.
Gestin de la tecnologa de cifrado de almacenamiento
La mayora de las implementaciones de cifrado de almacenamiento se gestionan de
forma centralizada. La administracin centralizada se realiza a menudo a travs de
utilidades de administracin especiales proporcionadas por el proveedor de cifrado de
almacenamiento. Si la solucin de cifrado de almacenamiento est integrada en los
sistemas operativos de los dispositivos, entonces se podra gestionar a travs de los
mecanismos ya existentes para gestionar las configuraciones del sistema operativo
TECNOLOGA DE CIFRADO DE ALMACENAMIENTO PLANIFICACIN E
IMPLEMENTACIN
Esta seccin analiza las consideraciones para planificar e implementar tecnologas de
cifrado de almacenamiento para dispositivos de usuario final. Al igual que con cualquier
implementacin de nueva tecnologa, la planificacin y la implementacin de la
tecnologa de cifrado de almacenamiento se deben abordar en un enfoque gradual. Un
despliegue exitoso puede lograrse Siguiendo un proceso claro y paso a paso de
planificacin e implementacin.
Identificar las necesidades.
La primera fase consiste en identificar las necesidades de cifrar el
almacenamiento en dispositivos de usuario final, determinar qu dispositivos y
datos necesitan proteccin y determinar los requisitos relacionados (por ejemplo,
rendimiento mnimo). Esta fase tambin implica determinar cmo se puede
satisfacer mejor esa necesidad (por ejemplo, FDE, cifrado de disco virtual) y
decidir dnde y cmo se debe implementar la seguridad.
Disee la solucin.
La segunda fase involucra todas las facetas del diseo de la solucin. Los
ejemplos incluyen consideraciones arquitectnicas, mtodos de autenticacin,
poltica de criptografa y controles de seguridad de soporte.
Implementar y probar un prototipo.
La siguiente fase consiste en implementar y probar un prototipo de la solucin
diseada en un laboratorio o entorno de prueba. Los objetivos principales de las
pruebas son evaluar la funcionalidad, el rendimiento, la escalabilidad y la
seguridad de la solucin e identificar cualquier problema con los componentes,
como los problemas de interoperabilidad.

Implementar la solucin.
Una vez que se completa la prueba y se resuelven todos los problemas, la
siguiente fase incluye el despliegue gradual de la tecnologa de cifrado de
almacenamiento en toda la empresa.
Administrar la solucin.
Una vez implementada la solucin, se gestiona a lo largo de su ciclo de vida.
La administracin incluye el mantenimiento de los componentes de cifrado de
almacenamiento y el soporte para problemas operativos. El proceso del ciclo de
vida se repite cuando se deben incorporar mejoras o cambios significativos en la
solucin.
CONCLUSIN
La seguridad y la propiedad de los datos es uno de los aspectos clave. Los informes
muestran una gran preocupacin por la propiedad y el tratamiento de los datos dado que
estas infraestructuras pueden gestionar los datos en mltiples pases lo que puede
generar conflictos en cuanto al marco legal en el que son tratados. Tambin se plantea
que estos entornos, al manejar gran cantidad de datos, pueden ser objeto de fugas de
informacin, ya sean intencionadas o fortuitas.

Con la encriptacin se asegura la confidencialidad de los datos. Es uno de los sistemas


ms utilizados hoy en da por muchas empresas. La firma digital nos garantiza la
autenticacin de la informacin.
ANEXO
IMAGEN DE CMO FUNCIONA NUBE
La solucin ptima variar segn el caso de uso, amenazas
resueltas y la complejidad aceptable de instalacin

USO DE INFORMACIN
ESTRUCTURA DE CIFRADO

BIBLIOGRAFA
http://www.segu-info.com.ar/guias/nist.htm
http://www.techforlives.com/es/2012/01/28/nist-guide-for-managing-cloud-
security-and-privacy/index.html
http://mnhlicitaciones.com/ayudas-para-soluciones-de-computacion-en-la-
nube/
http://csrc.nist.gov/publications/nistpubs/800-114/SP800-114.pdf
http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf

Вам также может понравиться