13.05.2013 Views

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capacida<strong>de</strong>s es<strong>en</strong>ciales <strong>de</strong> <strong>la</strong> nube<br />

Niveles <strong>de</strong> <strong>seguridad</strong><br />

Mínimo<br />

Seleccionado<br />

Servicios flexibles<br />

II. Cloud Computing pública:<br />

esca<strong>la</strong>bilidad y t<strong>en</strong><strong>en</strong>cia múltiple<br />

<strong>La</strong> <strong>cloud</strong> <strong>computing</strong> pública <strong>de</strong>scribe una arquitectura<br />

informática que amplía el <strong>en</strong>foque ori<strong>en</strong>tado al servicio<br />

(ejemplificado <strong>en</strong> conceptos, como “utility <strong>computing</strong>”,<br />

“arquitecturas ori<strong>en</strong>tadas al servicio” y “software como un<br />

servicio”) <strong>en</strong> un mo<strong>de</strong>lo <strong>de</strong> mercado. Los proveedores<br />

ofrec<strong>en</strong> servicios que “se ejecutan <strong>en</strong> <strong>la</strong> nube”, dado que es<br />

posible acce<strong>de</strong>r a ellos por medio <strong>de</strong>l Protocolo <strong>de</strong> Internet y<br />

ti<strong>en</strong><strong>en</strong> una ubicación in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, lo que significa que los<br />

usuarios no necesitan conocer el lugar <strong>en</strong> el que se<br />

<strong>en</strong>cu<strong>en</strong>tran los recursos <strong>de</strong> TI subyac<strong>en</strong>tes.<br />

Los servicios <strong>de</strong> nube ti<strong>en</strong><strong>en</strong> dos sellos distintivos: son<br />

esca<strong>la</strong>bles (los recursos requeridos <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to y<br />

pot<strong>en</strong>cia informática pue<strong>de</strong>n aum<strong>en</strong>tarse o disminuirse <strong>en</strong><br />

<strong>función</strong> <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes) y son <strong>de</strong> t<strong>en</strong><strong>en</strong>cia<br />

múltiple (proporcionan almac<strong>en</strong>ami<strong>en</strong>to simultáneo y seguro<br />

<strong>de</strong> servicios para diversos cli<strong>en</strong>tes utilizando los mismos<br />

recursos <strong>de</strong> <strong>la</strong> infraestructura <strong>de</strong> nube). <strong>La</strong> <strong>cloud</strong> <strong>computing</strong><br />

actual compr<strong>en</strong><strong>de</strong> tres tipos <strong>de</strong> servicios:<br />

– Software como un servicio (SaaS). Una aplicación se<br />

almac<strong>en</strong>a como un servicio proporcionado a los cli<strong>en</strong>tes.<br />

Entre los ejemplos, se incluy<strong>en</strong> <strong>la</strong> aplicación web CRM,<br />

<strong>de</strong> Salesforce.com, y Gmail y Google Docs, <strong>de</strong> Google.<br />

– P<strong>la</strong>taforma como un servicio (PaaS). <strong>La</strong> combinación <strong>de</strong><br />

servicios <strong>de</strong> software e infraestructura con herrami<strong>en</strong>tas <strong>de</strong><br />

<strong>de</strong>sarrollo <strong>de</strong> aplicaciones, <strong>de</strong> modo que <strong>la</strong>s aplicaciones<br />

y los servicios web puedan crearse y almac<strong>en</strong>arse. Entre<br />

los ejemplos, se incluy<strong>en</strong> Google AppEngine y AppExchange,<br />

<strong>de</strong> Salesforce.com.<br />

2 White paper <strong>de</strong> <strong>RSA</strong><br />

Máximo<br />

SAAS<br />

PAAS<br />

IAAS<br />

– Infraestructura como un servicio (IaaS). <strong>La</strong>s<br />

funcionalida<strong>de</strong>s g<strong>en</strong>eralm<strong>en</strong>te proporcionadas<br />

Esca<strong>la</strong>bilidad<br />

<strong>de</strong> manera local, mediante un equipo <strong>de</strong><br />

escritorio o un data c<strong>en</strong>ter, se ofrec<strong>en</strong><br />

como recursos remotos, <strong>de</strong> modo que<br />

T<strong>en</strong><strong>en</strong>cia múltiple<br />

un Cli<strong>en</strong>te pueda <strong>de</strong>finir y administrar<br />

tareas informáticas o <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to.<br />

Entre los ejemplos, se incluy<strong>en</strong> los<br />

servicios <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to basados<br />

<strong>en</strong> políticas Atmos, <strong>de</strong> EMC, y E<strong>la</strong>stic<br />

Compute Cloud (“EC2”), <strong>de</strong> Amazon,<br />

para servicios informáticos.<br />

No obstante, antes <strong>de</strong> que <strong>cloud</strong><br />

<strong>computing</strong> pueda estar a <strong>la</strong> altura <strong>de</strong> lo<br />

que promete a <strong>la</strong>s empresas, necesita más<br />

refinami<strong>en</strong>to, especialm<strong>en</strong>te, <strong>en</strong> el área <strong>de</strong><br />

<strong>seguridad</strong>. Hasta <strong>la</strong> fecha, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s<br />

aplicaciones ori<strong>en</strong>tadas a <strong>la</strong>s nubes públicas han<br />

sido aplicaciones c<strong>en</strong>tradas <strong>en</strong> el consumidor<br />

creadas <strong>en</strong> <strong>función</strong> <strong>de</strong>l almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> datos básicos<br />

y el procesami<strong>en</strong>to <strong>de</strong> transacciones. En esta etapa inicial,<br />

<strong>la</strong>s aplicaciones y los datos que se procesan <strong>en</strong> <strong>la</strong>s nubes<br />

no son predominantem<strong>en</strong>te <strong>de</strong>licados, y los servicios <strong>de</strong><br />

nubes ofrec<strong>en</strong> <strong>seguridad</strong> mínima o con disponibilidad<br />

g<strong>en</strong>eral. <strong>La</strong>s ofertas <strong>de</strong> nubes <strong>en</strong> sí son is<strong>la</strong>s informáticas<br />

pat<strong>en</strong>tadas, con pocos estándares y posibilida<strong>de</strong>s<br />

limitadas <strong>de</strong> interoperabilidad.<br />

<strong>La</strong>s t<strong>en</strong><strong>de</strong>ncias <strong>en</strong> el crecimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> información<br />

simplem<strong>en</strong>te aum<strong>en</strong>tarán <strong>la</strong> urg<strong>en</strong>cia <strong>de</strong>l problema para<br />

<strong>la</strong>s empresas. En el estudio “The Expanding Digital<br />

Universe” (El universo digital <strong>en</strong> expansión), <strong>de</strong> IDC, “se<br />

analiza el explosivo crecimi<strong>en</strong>to <strong>en</strong> el volum<strong>en</strong> <strong>de</strong><br />

información <strong>de</strong>licada que se crea; <strong>la</strong> proporción <strong>en</strong> <strong>la</strong> que<br />

se crean y se almac<strong>en</strong>an los datos crecerá seis veces para<br />

el año 2010”. El estudio <strong>de</strong>staca que, si bi<strong>en</strong> <strong>la</strong>s personas<br />

crearán información mayorm<strong>en</strong>te digital, <strong>la</strong>s corporaciones<br />

serán responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong>, <strong>la</strong> privacidad, <strong>la</strong><br />

confiabilidad y el cumplimi<strong>en</strong>to <strong>de</strong> normas <strong>de</strong>, al m<strong>en</strong>os, el<br />

85% <strong>de</strong>l universo digital <strong>en</strong> rápida expansión.<br />

Resulta c<strong>la</strong>ro que <strong>la</strong> <strong>cloud</strong> <strong>computing</strong> pública <strong>de</strong>be ser más<br />

segura para que <strong>la</strong>s empresas <strong>la</strong> acept<strong>en</strong> más. Con este<br />

avance, <strong>la</strong> <strong>confianza</strong> y <strong>la</strong> verificación serán nuevam<strong>en</strong>te los<br />

activadores c<strong>la</strong>ve <strong>de</strong> <strong>la</strong> <strong>seguridad</strong>. <strong>La</strong>s empresas<br />

necesitarán garantizar <strong>la</strong> confi<strong>de</strong>ncialidad, <strong>la</strong> integridad y<br />

<strong>la</strong> disponibilidad <strong>de</strong> los datos cuando terceros <strong>en</strong> <strong>la</strong><br />

ca<strong>de</strong>na <strong>de</strong> servicios <strong>de</strong> nube los transmitan, los<br />

almac<strong>en</strong><strong>en</strong> o los proces<strong>en</strong>.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!