Introducción a la computación en la nube: ¿Cómo funciona, cómo asegurarlo?

La computación en la nube (nube corta) sigue siendo un concepto bastante nuevo, no siempre sabemos exactamente qué es, cómo funciona y cuáles son los riesgos asociados con su uso. Esta falta de retroceso puede causar problemas, especialmente a nivel de seguridad informática.

Siguiendo una solicitud de lector, intentaré explicar un poco mejor el concepto y su operación en este artículo. Iremos más allá de las explicaciones teóricas, y veremos algunos ejemplos prácticos.

Definición de computación en la nube (computación en la nube)

La computación en la nube, es la primera necesidad de las empresas: ¿Cómo reducir los costos de la infraestructura de TI? Esto incluye los costos de compra del material, pero también su mantenimiento, su seguridad… etc. La idea es usar servidores (y más recursos generalmente) de otro proveedor, autoservicio y de forma remota.

La infraestructura de TI se descentraliza y se hace accesible sin importar el lugar en el mundo. El término «nube» se nace así: accedemos a los recursos informáticos como si fueran colocados en las nubes (no los tenemos a la mano, pero es fácil acceder a ella en cualquier lugar).

La nube es También se llama «evolutivo», es decir, los recursos propuestos por el proveedor de servicios se pueden adaptar a la solicitud. Para tomar el ejemplo de un servicio de marketing por correo electrónico, el servicio de MailChimp ofrece tarifas variables según la cantidad de correos electrónicos que el cliente quiere enviar cada mes:

Servicios en la nube

La nube se puede ver como una oferta de suscripción comercial a un servicio. Esta suscripción puede tomar varias formas, que se recopila en 3 categorías principales:

iaas (infraestructura como servicio): Este es el servicio al que nos referimos al comienzo de la Artículo, se trata de alquilar una infraestructura informática en la que se puede instalar un sistema operativo… etc. Se dice que es un servicio de «nivel bajo» porque más cerca de las máquinas y detalles técnicos que otros servicios. Por lo tanto, tenemos más flexibilidad, pero más elementos para manejarnos a nosotros mismos. Ejemplo: Amazon EC2 que ofrece alquiler de servidores.

paas (plataforma como servicio): esta vez, el proveedor ya ha instalado el sistema operativo y los servicios básicos en su máquina. Y el cliente puede instalar sus propias aplicaciones sobre ella. Este es el caso del alojamiento web compartido donde el proveedor alquila un servidor (virtual) y en el que puede colocar los archivos en su sitio web. Otro ejemplo: oferta OVH SMS que ofrece una forma de que los clientes envíen y reciban SMS.

SaaS (Software como servicio): En este caso, el software está disponible para el cliente. Hay muchas ofertas diferentes, puede acceder a ella a través de un navegador o un software de instalación en su PC. Ejemplos: servicios VPN y MailChimp, el servicio de marketing por correo electrónico con el que hablamos.

Las 3 amplias categorías de servicios en la nube, Fuente: Wikipedia

Hay una multitud de otros servicios que Puede colocar más o menos en las 3 categorías que acabamos de ver, aquí hay dos ejemplos:

  • naas (escritorio como servicio): alquiler de servicios de red.
  • almacenamiento (Almacenamiento como servicio): espacio de almacenamiento (ejemplo: Dropbox).
  • GAAS (Juego como servicio): Alquiler de infraestructura y configuración subyacente al desarrollo de videojuegos.

Problemas de la nube

Hemos visto que la nube simplifica el aspecto técnico y reduce los costos, pero dos problemas nacen de este concepto, especialmente a nivel legal, pero también en otros niveles, cuya seguridad, que veremos.

la nube y la legalidad

Las compañías proporcionan datos personales, o sobre ellos. -Mims, ya sea en sus clientes o en ambos. Por lo tanto, existe una necesidad importante de controlar lo que está hecho de estos datos. Y la necesidad de saber cuáles son los posibles remedios en caso de problemas.

Garantías en la nube

Una empresa cuyos recursos vitales están fuera de servicio, es una empresa que arriesga la bancarrota. Por lo tanto, es importante comprender el contrato en términos de desempeño y disponibilidad de recursos. En particular, se utilizan SLA (acuerdo a nivel de servicio) que definen el nivel de calidad de servicio que un proveedor de servicios deberá seguir para su cliente.

seguridad en la nube

Security Cloud Security Incluye los problemas mencionados anteriormente. Hablaré especialmente del lado técnico. En la seguridad de la computadora, se basa en los 4 pilares grandes que son: Integridad (los datos deben seguir siendo los mismos durante una transferencia), la confidencialidad (los datos cifrados solo deben ser leídos por las personas autorizadas a la DO), disponibilidad (un servicio debe responder a la red) y la autenticidad (reconocer a los usuarios).

Datos personales que se envían a un servidor remoto, es importante asegurarse de que ‘no se pueden leer y / o copiar sin autorización. Y los datos enviados deben ser ineciprables para que las personas no autorizadas lesan, incluidos los proveedores. La reputación del reclamante, por lo tanto, juega un papel importante.

sobre la reputación, se ha establecido un estándar de seguridad, es ISO 27017, al menos al menos el estándar. ISO 27001 que contiene 10 principales requisitos para ser respetados. para obtener la certificación. Amazon ha obtenido estas certificaciones (27017), que muestra algo de seriedad en su servicio.

La página de Wikipedia que habla sobre el tema de la seguridad en la nube es muy informativa y actualizada, le aconsejo también. Para más información.

Las nueve amenazas principales identificadas por la Alianza de Seguridad de la Cloud

La Alianza de Seguridad Cloud (CSA) es una organización sin fines de lucro cuyo objetivo es promover las buenas prácticas para garantizar Seguridad al usar la computación en la nube.

Aquí están las nueve amenazas principales identificadas:

  1. infracción de datos: una persona de tercer riesgo para acceder a los datos de otra entidad (por ejemplo, si Están en el mismo servidor).
  2. Pérdida de datos: perder datos puede ser crítico para un negocio, y especialmente si no se ha planificado ninguna copia de seguridad.
  3. Cuenta de secuestro: estos son Amenazas relacionadas con Cuenta Hacards (Malware, Fraude es, phishing… etc.).
  4. API no garantizada: Use API (interfaz de programación de aplicaciones) le permite interactuar fácilmente con los servicios de la nube, pero estos deben ser asegurados.
  5. denegación de Servicio: Esto es para hacer que un servidor no esté disponible al sobrecargarlo con consultas, o plantarla. La infraestructura debe ser lo suficientemente robusta para contener el ataque.
  6. Usuario malicioso: un ex empleado o proveedor podría entregarse en su contra si su acceso no se ha restringido.
  7. Abuso de servicio: el El abuso del servicio en la nube debe evitarse al limitar las solicitudes o los destinos de los mismos.
  8. Procedimiento: contratos, gestión de riesgos o niveles de servicio antes de proceder a la acción.
  9. Problema relacionado con las tecnologías de intercambio: estos incluyen Problemas técnicos relacionados con la infraestructura que podría afectar el correcto funcionamiento de los servicios.

Fuente y más información: https://downloads.cloudsecurityalliance.org/the_top_threats/the_notorious_nine_cloud_computing_top_threats_in_2022.pdf

«Pou’sou también puede pasar un certificado de conocimiento alrededor de la seguridad en la nube a través del siguiente enlace:

https: //cloudsecurityalliance.or G / Educación / CCSK / # _ INFO-VIDEO1

Beneficios beneficiados de la nube

Quería especificar que el uso de la nube, cuando se elige un proveedor de confianza, puede para ser conveniente. De hecho, es mejor dejar sus datos a un proveedor que asegura adecuadamente su infraestructura y se ha certificado de acuerdo con las normas de seguridad bien definidas, en lugar de albergar sus datos en su propia infraestructura, pero cuya seguridad deja algo que desear.

«Puede ser más seguro colocar sus datos en la nube como el contrario» Haga clic para TweetShare en FacebookCompartir en LinkedIn

Las puntas CNIL

El CNIL le da 7 consejos clave para cualquier compañía que quiera que le gustaría Para comenzar con la nube, en lo sucesivo:

  1. Identifique claramente los datos y los tratamientos que pasarán a la nube;
  2. definen sus propios requisitos de seguridad técnica y legal;
  3. realizar un análisis de riesgo para identificar medidas de seguridad esenciales para la empresa;
  4. Identificar el tipo de nube relevante para el tratamiento previsto;
  5. Elija un proveedor con garantías suficientes;
  6. Revisión La política de seguridad interna;
  7. Monitor de cambios en el tiempo.

Fuente y detalles de cada paso: https://www.cnil.fr/sites/ predeterminado / archivos / TYPO / DOCUMENTO / RECOMENDACIONES_PROOS_ENVISAGENT_DE_SOUSCRIRE_A_DES_SERVICES_DE_CLOUD.PDF y HTTPS://www.cnil.fr/en/cloud-computing-les-7-etapes-cles-pour-garantir-la-confidentialite-des-donnes. «//// /// P>

y para las personas?

Hemos hablado mucho sobre los servicios de negocios, pero ahora hablamos de lo particular, que también puede beneficiarse de una multitud de servicios en la nube. En particular, pensamos en los servicios de SaaS (o bastante STAA) como Dropbox, Mega o Sync. Estos servicios permiten el almacenamiento de archivos en servidores en la nube. El consejo dado para las empresas también se aplican a las personas, puede consultar las certificaciones ISO 27001 recibidas (o no) por los proveedores que desea usar. Ejemplo Ave Dropbox.

Hacer un buen uso de la nube

El ideal para sus datos personales es cifrarlos en su computadora y enviarlos a Internet. Y viceversa, los recupera sistemáticamente de manera cifrada, luego los descifra en su computadora. Para hacer esto, puede usar software como AXCRYPT.

y para la integración directa con servicios de almacenamiento en línea como Dropbox, tiene la opción de usar otro servicio llamado BoxCryptor. Este último le permite cifrar automáticamente sus archivos en su computadora antes de enviarlos. Como resultado, incluso si Dropbox fue hackeado o dañado, los datos siempre se encriptarían.

Solo, es bueno tener en cuenta que BoxCryptor también es un servicio de computación en la nube, que también registra nuestros datos. Los datos que registran ITS se detallan en la siguiente dirección. BoxCryptor Especifica que no tienen «no conocimientos» del contenido almacenado porque está completamente encriptado. Parece correcto, si confiamos en lo que está escrito, y la empresa. Depende de usted decidir.

Definitivamente recomendaré paranoicos para simplemente nunca poner en Internet archivos muy sensibles. ¡De hecho, es una muy buena manera de evitar preocupaciones!

En general, la nube tiene muchas ventajas, y si sigue los consejos y las buenas prácticas resultantes de este artículo y los enlaces citados, debe salir sin problemas.

e -book pdf 6 errores adorados por informáticos portátiles

que siempre lo harán vulnerable en los mitos principales del antivirus perfecto… lo que saben los piratas sobre youtc…

Descargo mi guía gratuita ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

Comparte tus archivos en la nube con un máximo de seguridad (boxcryptor + pcloud)

El artículo de hoy sigue el artículo que explica lo que la nube puede leer si es necesario como una introducción. Ahora daremos casos prácticos que le permitan compartir y almacenar sus datos de una manera segura y privada. Los beneficios de la nube son numerosos. Usted…

y la seguridad digital, es opcional?

Simplemente vea en los libros de computadora de la FNAC, distinguimos claramente a la altura de la frente, todo tipo de libros sobre lenguajes de programación Y otros «Cómo usar Windows». Luego, en la parte inferior al límite de los escondidos y cerca de la puerta, aparecen en los libros en…

La ética del hacker

La ética del hacker nació en MIT (Instituto de Tecnología de Massachusetts), estos son valores morales y filosóficos que los piratas informáticos deben tener que adherirse a una norma. Esto es lo que diferencia a los hackers que buscan defenderse de los hackers que buscan dañar a otros….

Deja un comentario

Tu dirección de correo electrónico no será publicada.