La función de la seguridad en cloud computing de confianza - RSA
La función de la seguridad en cloud computing de confianza - RSA
La función de la seguridad en cloud computing de confianza - RSA
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Capacida<strong>de</strong>s es<strong>en</strong>ciales <strong>de</strong> <strong>la</strong> nube<br />
Niveles <strong>de</strong> <strong>seguridad</strong><br />
Mínimo<br />
Seleccionado<br />
Servicios flexibles<br />
II. Cloud Computing pública:<br />
esca<strong>la</strong>bilidad y t<strong>en</strong><strong>en</strong>cia múltiple<br />
<strong>La</strong> <strong>cloud</strong> <strong>computing</strong> pública <strong>de</strong>scribe una arquitectura<br />
informática que amplía el <strong>en</strong>foque ori<strong>en</strong>tado al servicio<br />
(ejemplificado <strong>en</strong> conceptos, como “utility <strong>computing</strong>”,<br />
“arquitecturas ori<strong>en</strong>tadas al servicio” y “software como un<br />
servicio”) <strong>en</strong> un mo<strong>de</strong>lo <strong>de</strong> mercado. Los proveedores<br />
ofrec<strong>en</strong> servicios que “se ejecutan <strong>en</strong> <strong>la</strong> nube”, dado que es<br />
posible acce<strong>de</strong>r a ellos por medio <strong>de</strong>l Protocolo <strong>de</strong> Internet y<br />
ti<strong>en</strong><strong>en</strong> una ubicación in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, lo que significa que los<br />
usuarios no necesitan conocer el lugar <strong>en</strong> el que se<br />
<strong>en</strong>cu<strong>en</strong>tran los recursos <strong>de</strong> TI subyac<strong>en</strong>tes.<br />
Los servicios <strong>de</strong> nube ti<strong>en</strong><strong>en</strong> dos sellos distintivos: son<br />
esca<strong>la</strong>bles (los recursos requeridos <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to y<br />
pot<strong>en</strong>cia informática pue<strong>de</strong>n aum<strong>en</strong>tarse o disminuirse <strong>en</strong><br />
<strong>función</strong> <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes) y son <strong>de</strong> t<strong>en</strong><strong>en</strong>cia<br />
múltiple (proporcionan almac<strong>en</strong>ami<strong>en</strong>to simultáneo y seguro<br />
<strong>de</strong> servicios para diversos cli<strong>en</strong>tes utilizando los mismos<br />
recursos <strong>de</strong> <strong>la</strong> infraestructura <strong>de</strong> nube). <strong>La</strong> <strong>cloud</strong> <strong>computing</strong><br />
actual compr<strong>en</strong><strong>de</strong> tres tipos <strong>de</strong> servicios:<br />
– Software como un servicio (SaaS). Una aplicación se<br />
almac<strong>en</strong>a como un servicio proporcionado a los cli<strong>en</strong>tes.<br />
Entre los ejemplos, se incluy<strong>en</strong> <strong>la</strong> aplicación web CRM,<br />
<strong>de</strong> Salesforce.com, y Gmail y Google Docs, <strong>de</strong> Google.<br />
– P<strong>la</strong>taforma como un servicio (PaaS). <strong>La</strong> combinación <strong>de</strong><br />
servicios <strong>de</strong> software e infraestructura con herrami<strong>en</strong>tas <strong>de</strong><br />
<strong>de</strong>sarrollo <strong>de</strong> aplicaciones, <strong>de</strong> modo que <strong>la</strong>s aplicaciones<br />
y los servicios web puedan crearse y almac<strong>en</strong>arse. Entre<br />
los ejemplos, se incluy<strong>en</strong> Google AppEngine y AppExchange,<br />
<strong>de</strong> Salesforce.com.<br />
2 White paper <strong>de</strong> <strong>RSA</strong><br />
Máximo<br />
SAAS<br />
PAAS<br />
IAAS<br />
– Infraestructura como un servicio (IaaS). <strong>La</strong>s<br />
funcionalida<strong>de</strong>s g<strong>en</strong>eralm<strong>en</strong>te proporcionadas<br />
Esca<strong>la</strong>bilidad<br />
<strong>de</strong> manera local, mediante un equipo <strong>de</strong><br />
escritorio o un data c<strong>en</strong>ter, se ofrec<strong>en</strong><br />
como recursos remotos, <strong>de</strong> modo que<br />
T<strong>en</strong><strong>en</strong>cia múltiple<br />
un Cli<strong>en</strong>te pueda <strong>de</strong>finir y administrar<br />
tareas informáticas o <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to.<br />
Entre los ejemplos, se incluy<strong>en</strong> los<br />
servicios <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to basados<br />
<strong>en</strong> políticas Atmos, <strong>de</strong> EMC, y E<strong>la</strong>stic<br />
Compute Cloud (“EC2”), <strong>de</strong> Amazon,<br />
para servicios informáticos.<br />
No obstante, antes <strong>de</strong> que <strong>cloud</strong><br />
<strong>computing</strong> pueda estar a <strong>la</strong> altura <strong>de</strong> lo<br />
que promete a <strong>la</strong>s empresas, necesita más<br />
refinami<strong>en</strong>to, especialm<strong>en</strong>te, <strong>en</strong> el área <strong>de</strong><br />
<strong>seguridad</strong>. Hasta <strong>la</strong> fecha, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s<br />
aplicaciones ori<strong>en</strong>tadas a <strong>la</strong>s nubes públicas han<br />
sido aplicaciones c<strong>en</strong>tradas <strong>en</strong> el consumidor<br />
creadas <strong>en</strong> <strong>función</strong> <strong>de</strong>l almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> datos básicos<br />
y el procesami<strong>en</strong>to <strong>de</strong> transacciones. En esta etapa inicial,<br />
<strong>la</strong>s aplicaciones y los datos que se procesan <strong>en</strong> <strong>la</strong>s nubes<br />
no son predominantem<strong>en</strong>te <strong>de</strong>licados, y los servicios <strong>de</strong><br />
nubes ofrec<strong>en</strong> <strong>seguridad</strong> mínima o con disponibilidad<br />
g<strong>en</strong>eral. <strong>La</strong>s ofertas <strong>de</strong> nubes <strong>en</strong> sí son is<strong>la</strong>s informáticas<br />
pat<strong>en</strong>tadas, con pocos estándares y posibilida<strong>de</strong>s<br />
limitadas <strong>de</strong> interoperabilidad.<br />
<strong>La</strong>s t<strong>en</strong><strong>de</strong>ncias <strong>en</strong> el crecimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> información<br />
simplem<strong>en</strong>te aum<strong>en</strong>tarán <strong>la</strong> urg<strong>en</strong>cia <strong>de</strong>l problema para<br />
<strong>la</strong>s empresas. En el estudio “The Expanding Digital<br />
Universe” (El universo digital <strong>en</strong> expansión), <strong>de</strong> IDC, “se<br />
analiza el explosivo crecimi<strong>en</strong>to <strong>en</strong> el volum<strong>en</strong> <strong>de</strong><br />
información <strong>de</strong>licada que se crea; <strong>la</strong> proporción <strong>en</strong> <strong>la</strong> que<br />
se crean y se almac<strong>en</strong>an los datos crecerá seis veces para<br />
el año 2010”. El estudio <strong>de</strong>staca que, si bi<strong>en</strong> <strong>la</strong>s personas<br />
crearán información mayorm<strong>en</strong>te digital, <strong>la</strong>s corporaciones<br />
serán responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong>, <strong>la</strong> privacidad, <strong>la</strong><br />
confiabilidad y el cumplimi<strong>en</strong>to <strong>de</strong> normas <strong>de</strong>, al m<strong>en</strong>os, el<br />
85% <strong>de</strong>l universo digital <strong>en</strong> rápida expansión.<br />
Resulta c<strong>la</strong>ro que <strong>la</strong> <strong>cloud</strong> <strong>computing</strong> pública <strong>de</strong>be ser más<br />
segura para que <strong>la</strong>s empresas <strong>la</strong> acept<strong>en</strong> más. Con este<br />
avance, <strong>la</strong> <strong>confianza</strong> y <strong>la</strong> verificación serán nuevam<strong>en</strong>te los<br />
activadores c<strong>la</strong>ve <strong>de</strong> <strong>la</strong> <strong>seguridad</strong>. <strong>La</strong>s empresas<br />
necesitarán garantizar <strong>la</strong> confi<strong>de</strong>ncialidad, <strong>la</strong> integridad y<br />
<strong>la</strong> disponibilidad <strong>de</strong> los datos cuando terceros <strong>en</strong> <strong>la</strong><br />
ca<strong>de</strong>na <strong>de</strong> servicios <strong>de</strong> nube los transmitan, los<br />
almac<strong>en</strong><strong>en</strong> o los proces<strong>en</strong>.