Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCIN
En la actualidad una de las tendencias del mercado de los sistemas de informacin es la
proliferacin de los servicios operando en la nube, los cuales son servicios que permiten
la asignacin dinmica de recursos en funcin de necesidades de los clientes y que
aportan una reduccin de costes en infraestructuras considerable.
La reciente publicacin del NIST(National Institute of Standards and Technologies)
Guidelines on Security and Privacy in Public Cloud Computing pone de
manifiesto,adems de la actualidad de este nuevo modelo para la distribucin de
servicios y aplicaciones, la necesidad de difundir buenas prcticas de seguridad paraeste
modelo. Este no es el nico documento que refleja la creciente preocupacin por la
seguridad en estas plataformas, como se refleja en documentos de entidades de
referencia que tambin abordan este tema. Otras temas como Gua para el cifrado de
almacenamiento Tecnologas para el usuario final Dispositivos
MARCO TERICO
CLOUD COMPUTING
Cloud computingse ha definido por el NIST1como un modelo para hacer posible el
acceso a red adecuado y bajo demanda a un conjunto de recursos de computacin
configurables y compartidos (por ejemplo, redes, servidores, almacenamiento,
aplicaciones y servicios...) cuyo aprovisionamiento y liberacin puede realizarse con
rapidez y con un mnimo esfuerzo de gestin e interaccin por parte del proveedor del
cloud
c. Confianza
En cloud computing la organizacin cede el control directo de muchos aspectos de la
seguridad confiriendo un nivel de confianza sin precedentes al proveedor de cloud.
Acceso desde dentro
Propiedad de los datos
Servicios complejos
Visibilidad
Gestin de riesgos
d. Arquitectura
La arquitectura de una infraestructura cloud comprende tanto hardware como software.
Las mquinas virtuales se utilizan como unidades de distribucin del software asociadas
a dispositivos de almacenamiento. Las aplicaciones son creadas mediante las interfaces
de programacin. Suelen englobar a mltiples componentes de la infraestructura que se
comunican entre s a travs de estas interfaces. Esta comunicacin global de la
infraestructura puede derivar en fallos de seguridad.
Superficie de ataque
Proteccin de la red virtual
Datos auxiliares
Proteccin del cliente
Proteccin del servidor
e. Identidad y control de acceso
Los datos sensibles y la privacidad se han convertido en la principal preocupacin en lo
que respecta a la proteccin de las organizaciones y el acceso no autorizado a los
recursos de informacin. La alternativa de usar dos mtodos de autenticacin, uno para
la organizacin interna y otro para los clientes, puede llegar a ser algo muy complicado.
La identidad federada, que se ha vuelto popular con el crecimiento de las arquitecturas
orientadas a servicios, puede ser una de las soluciones, pudiendo ser implementada de
varias formas siguiendo el estndar SAML (del ingls, Security Assertion Markup
Language)
Autenticacin
Control de Acceso
f. Aislamiento de Software
Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una
provisin dinmica del servicio como el aislamiento de los suscriptores del servicio. La
concurrencia de usuarios es realizada en entornos cloud mediante la multiplexacin de
la ejecucin de las mquinas virtuales para los diferentes usuarios en un mismo servidor
fsico. An as, las aplicaciones que corren en dichos entornos permiten ser focos de
ataque. Las ms destacadas son:
Complejidad del hipervisor
Vectores de ataque
g. Proteccin de datos
Los datos que se almacenan en entornos cloud suelen residir en equipamiento
compartido por mltiples clientes. Por ello, las organizaciones que gestionan datos
confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos
y garantizar que los mismos estn almacenados de forma segura.
Aislamiento de datos
Saneamiento de datos
h. Disponibilidad
La disponibilidad puede ser interrumpida de forma temporal o permanente. Los ataques
de denegacin de servicio, fallos del equipamiento y desastres naturales son todas
amenazas a la disponibilidad.
Fallos temporales
Fallos prolongados y permanentes
Denegacin de servicio
Valor concentrado
RECOMENDACIONES DE SEGURIDAD SEGN NIST
Segn el informe del NIST, ests son las buenas prcticas generales por rea.
GUA DE TECNOLOGAS DE CIFRADO DE ALMACENAMIENTO PARA
DISPOSITIVOS DE USUARIO FINAL (Guide to Storage Encryption
Technologies for End User Devices)
SEGURIDAD DE ALMACENAMIENTO
Un Dispositivo de usuario final Es un ordenador personal (de escritorio), dispositivo de
consumo (por ejemplo, digital personal Asistente [PDA], telfono inteligente), o medi
amovible medi (Por ejemplo, unidad flash USB, tarjeta de memoria, Disco duro, CD
grabable o DVD) que pueden almacenar informacin.Seguridad de almacenamiento Es
el proceso de permitir Slo las partes autorizadas a acceder y utilizar informacin
almacenada
Fundamentos del almacenamiento de archivos
UN archivo Es una coleccin de informacin agrupada lgicamente En una sola entidad
y con una referencia nica Nombre, como un nombre del archivo. En los dispositivos de
usuario final, Dos tipos de archivos: archivos de datos, como Documentos de texto,
hojas de clculo, imgenes y vdeos y archivos del sistema, como Binarios de
aplicaciones y bibliotecas.
Unidades de asignacin de archivos.
Los sistemas de archivos almacenan archivos en bloques conocidos como
unidades de asignacin de archivos. Unidades de asignacin de archivos no
utilizadas Son las unidades dentro de una particin que No estn siendo
utilizados por el Sistema de archivos. Cuando se elimina un archivo, es tpico De
los medios de comunicacin; En cambio, la informacin En la estructura de
datos del directorio que apunta a la loca El archivo est marcado como borrado
Espacio flojo.
Incluso si un archivo requiere menos espacio que el tamao de la unidad de
asignacin de archivos, todo un archivo La unidad de asignacin todava est
reservada para el archivo. Para examen Si el tamao de la unidad de asignacin
de archivos es de 32 kilobytes (KB) y un archivo es slo 7 KB, la totalidad de 32
KB todava se asigna al archivo, pero slo se utiliza 7 KB, Resultando en 25 KB
de espacio no utilizado.
Espacio libre.
Es el rea de los medios que no estn asignados actualmente a una particin.
Esto a menudo Incluye espacio en el medio donde los archivos pueden tener resi
Han sido eliminados.
La necesidad de seguridad de almacenamiento
En el entorno informtico de hoy, hay muchos La confidencialidad de la informacin
almacenada en Dispositivos de usuario final. Algunas amenazas no son intencionales,
como error humano, mientras que otros son intencionales. Las amenazas intencionales
son planteadas por personas con Diferentes motivaciones, incluyendo causar
Interrupcin y comisin de robo de identidad y otros fraudes.
Controles de seguridad para almacenamiento
Los principales controles de seguridad para restringir el acceso a Informacin
confidencial almacenada en los dispositivos Encriptacin y autenticacin. El cifrado
puede ser Granularmente, tal como a un archivo individual Que contienen informacin
sensible, o ampliamente, como cifrar todos los datos almacenados
Implementar la solucin.
Una vez que se completa la prueba y se resuelven todos los problemas, la
siguiente fase incluye el despliegue gradual de la tecnologa de cifrado de
almacenamiento en toda la empresa.
Administrar la solucin.
Una vez implementada la solucin, se gestiona a lo largo de su ciclo de vida.
La administracin incluye el mantenimiento de los componentes de cifrado de
almacenamiento y el soporte para problemas operativos. El proceso del ciclo de
vida se repite cuando se deben incorporar mejoras o cambios significativos en la
solucin.
CONCLUSIN
La seguridad y la propiedad de los datos es uno de los aspectos clave. Los informes
muestran una gran preocupacin por la propiedad y el tratamiento de los datos dado que
estas infraestructuras pueden gestionar los datos en mltiples pases lo que puede
generar conflictos en cuanto al marco legal en el que son tratados. Tambin se plantea
que estos entornos, al manejar gran cantidad de datos, pueden ser objeto de fugas de
informacin, ya sean intencionadas o fortuitas.
USO DE INFORMACIN
ESTRUCTURA DE CIFRADO
BIBLIOGRAFA
http://www.segu-info.com.ar/guias/nist.htm
http://www.techforlives.com/es/2012/01/28/nist-guide-for-managing-cloud-
security-and-privacy/index.html
http://mnhlicitaciones.com/ayudas-para-soluciones-de-computacion-en-la-
nube/
http://csrc.nist.gov/publications/nistpubs/800-114/SP800-114.pdf
http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf