Vous êtes sur la page 1sur 88

Licenciatura en Sistemas de Informacin

Seminario de Investigacin
Trabajo Integrador Final

Informtica en la Nube
Confidencialidad y Disponibilidad de los Datos

Alumno:
Lucas Baranovic

Profesores:
Alberto Kreig Gustavo Farabollini
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

ndice

Resumen ...................................................................................................................... 1

Captulo I: Introduccin .......................................................................................... 2


1.1 - Objetivo General ................................................................................................ 3

1.1.1 - Objetivos Especficos............................................................................. 3

1.2 Justificacin ....................................................................................................... 3

Captulo II: Aspectos Metodolgicos ................................................................. 5


2.1 - Hiptesis ............................................................................................................ 6
2.2 - Universo de Anlisis ............................................................................................ 6

2.3 - Encuadre Disciplinar ........................................................................................... 7

2.4 - Tipo de Investigacin .......................................................................................... 7


2.5 - Fuentes de Informacin ...................................................................................... 7
2.6 - Diseo de Instrumentos ...................................................................................... 7

Captulo III: Marco Terico .................................................................................... 9

3.1 - Definicin de La Nube ......................................................................................... 11


3.2 - Particularidades de la Nube ............................................................................. 14
3.3 - Arquitectura General de la Informtica en la Nube ............................................ 15
3.4 - Trabajando en la Nube ....................................................................................... 16
3.4.1 - Diferencias con el trabajo local ............................................................. 16
3.4.2 - Ventajas y Desventajas ......................................................................... 17
3.5 Aplicaciones y Servicios en la Nube: conceptos .................................................. 20
3.5.1 GoogleDrive ......................................................................................... 20
3.5.2 Adrive .................................................................................................. 20
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.5.3 Mega ................................................................................................... 21


3.5.4 Dropbox ............................................................................................... 21
3.5.5 GoogleDocs.......................................................................................... 21
3.5.6 Pixlr ..................................................................................................... 22
3.5.7 Prezi .................................................................................................... 22
3.5.8 Ezyzip................................................................................................... 22
3.5.9 Oodesk ................................................................................................ 23

Captulo IV: Anlisis de Riesgos ........................................................................... 24


4.1 - Riesgos asociados a la utilizacin de la Nube ........................................................ 25
4.1.1 - Cautividad en un Proveedor .................................................................. 25
4.1.2 - Prdida de Gobernabilidad.................................................................... 26
4.1.3 - Trmino o Falla del Servicio................................................................... 26
4.1.4 - Empleado malicioso en el Proveedor..................................................... 26
4.1.5 - Fallas en la Aislacin ............................................................................. 26
4.1.6 - APIs e Interfaces Inseguras.................................................................... 27
4.1.7 - Proteccin de Datos .............................................................................. 27
4.1.8 - Eliminacin Incompleta o Insegura de los Datos .................................... 28
4.1.9 - Intercepcin de los Datos en Trnsito ................................................... 28
4.1.10 - Ataques de Ingeniera Social ............................................................... 28
4.1.11 - Prdida de las Claves de Encriptacin .................................................. 29
4.1.12 - Modificacin del Trfico de red ........................................................... 29
4.1.13 - Denegacin Econmica de Servicio ..................................................... 29
4.2 - Tcnicas Generales para mitigar los riesgos .......................................................... 30
4.3 - Migracin parcial hacia la Nube............................................................................ 31
4.4 - Migracin total hacia la Nube ............................................................................... 31
4.5 - Recomendaciones para la utilizacin de la Nube .................................................. 31

Captulo V: Utilizacin de Servicios en La Nube ............................................ 33


5.1 - Utilizacin de Discos Virtuales .............................................................................. 34
5.1.1 - Anlisis de GoogleDrive......................................................................... 34
5.1.2 - Anlisis de ADrive ................................................................................. 35
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

5.1.3 - Anlisis de Mega ................................................................................... 37


5.1.4 - Anlisis de Dropbox .............................................................................. 38
5.1.5 - Costos: Cuadro Comparativo ................................................................. 40
5.2 - Aplicaciones en la Nube ....................................................................................... 40
5.2.1 - Anlisis de GoogleDocs ......................................................................... 40
5.2.2 - Anlisis de Pixlr ..................................................................................... 42
5.2.3 - Anlisis de Prezi .................................................................................... 42
5.2.4 - Anlisis de Ezyzip .................................................................................. 43
5.3 - Sistemas Operativos en la Nube ........................................................................... 44
5.3.1 - Anlisis de OOdesk................................................................................ 44

Captulo VI: Anlisis de Resultados .................................................................... 46


6.1 - Recoleccin de Datos de la Entrevista .................................................................. 47
6.2 - Relevamiento de Artculos sobre la Informtica en la Nube .................................. 48
6.3 - Recoleccin de Datos de la Encuesta .................................................................... 49
6.4 - Presentacin de las Estadsticas ........................................................................... 50

CAPTULO VII: Conclusin ...................................................................................... 53

Glosario

Bibliografa

Anexos
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Resumen

El concepto de la informtica en la nube (conocido en ingls


como Cloud Computing) empez en proveedores de servicio de Internet a gran escala, como
Google, Amazon AWS, Microsoft y otros que construyeron su propia infraestructura. De entre
todos ellos emergi una arquitectura: un sistema de recursos distribuidos horizontalmente,
introducidos como servicios virtuales de TI escalados masivamente y manejados como
recursos configurados y funcionando de manera continua.

El software como servicio se encuentra en la capa ms alta y


caracteriza una aplicacin completa ofrecida como un servicio, en-demanda, va multitenencia
(lo cual significa que una sola instancia del software que corre en la infraestructura del
proveedor y sirve a mltiples organizaciones de clientes).

Dado que la informtica en la nube no permite a los usuarios


poseer fsicamente los dispositivos de almacenamiento de sus datos (con la excepcin de la
posibilidad de copiar los datos a un dispositivo de almacenamiento externo), deja la
responsabilidad del almacenamiento de los mismos y su control en manos del proveedor.

La informtica en la nube ha sido criticada por limitar la libertad


de los usuarios y por hacerlos dependientes del proveedor de servicios.

1
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo I

Introduccin

2
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

1.1 - Objetivo General

Llevar a cabo un anlisis de los servicios y aplicaciones en la nube,


utilizando los mismos para determinar de forma precisa el nivel de confidencialidad y
disponibilidad de nuestros datos privados almacenados en la nube y establecer con certeza
qu riesgos corren los mismos y de esta manera, conocer las ventajas y desventajas que ofrece
esta nueva tecnologa respecto a la utilizacin actual, en forma local de aplicaciones y servicios
similares.

1.1.1 - Objetivos Especficos

Conocer las rutas especficas para encontrar informacin sobre la nube en internet.

Investigar a las empresas que ofrecen servicios en la nube propuestas en la Hiptesis, y


probar sus aplicaciones.

Determinar el nivel de agilidad en la gestin de archivos que nos ofrecen las


aplicaciones y servicios en la nube.

Discernir la importancia que tienen los recursos locales y remotos al utilizar los
servicios en lnea.

Establecer el ancho de banda adecuado para prescindir de una computadora con


aplicaciones locales y en cambio, utilizarlas en la web.

Descubrir las ventajas y desventajas que ofrece a los usuarios finales almacenar los
datos en un disco virtual en lnea.

1.2 - Justificacin

Resulta claro para quienes utilizamos una computadora e internet a


diario, que la informtica en la nube es sin lugar a dudas el futuro de la computacin.
Prescindir de un PenDrive o de una computadora que deba tener gran capacidad de
procesamiento y almacenamiento es atractivo para todos los que hacemos uso de las
herramientas informticas actuales, tanto en lo personal como en lo laboral. Sin embargo

3
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

surgen dos interrogantes demasiados importantes como para ignorarlos a la hora de migrar
hacia estas nuevas formas de TICs.

Tener nuestros datos almacenados en lnea, siendo todos ellos


accesibles simplemente a travs de un nombre de usuario y una contrasea, nos hace dudar
acerca del nivel de privacidad de los mismos, dado el grado de vulnerabilidad de acceso que
actualmente padecen la gran mayora de los servicios en la nube. La lgica nos lleva a pensar
que si es posible que descubran la contrasea de nuestro correo electrnico, o de nuestra
cuenta de Facebook, tambin es posible que descubran la contrasea que utilicemos para
almacenar nuestros datos privados en la nube, nadie nos garantiza lo contrario.

El segundo interrogante que surge es acerca del nivel de


disponibilidad de nuestros propios datos, con qu velocidad podremos acceder a los mismos y
si podremos hacerlo en cualquier momento. Qu pasa si necesitamos un dato y por alguna
razn, como puede ser la cada de nuestro proveedor de servicios (ISP), no contamos con
internet, o quizs el servicio en la nube que utilizamos no est disponible por razones tcnicas
u otros motivos.

Son cuestiones que la presente investigacin debe responder a los


efectos de llegar a una conclusin que ofrezca cierta claridad acerca de la confidencialidad y
disponibilidad de nuestra informacin almacenada en la nube.

4
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo II

Aspectos Metodolgicos

5
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

2.1 Hiptesis
La informtica en la nube ofrece un uso mucho ms eficiente de
recursos respecto al software de una Computadora Personal (ya sea de Escritorio, Notebook,
Netbook o Tablet), como memoria, procesamiento, almacenamiento; mejora la gestin de
archivos y ancho de banda, al proveer solamente los recursos necesarios en cada momento
para las aplicaciones. Sin embargo no brinda un nivel de confidencialidad y disponibilidad
adecuado sobre nuestros propios datos almacenados en la nube.

2.2 - Universo de Anlisis

La investigacin se llev a cabo utilizando como fuente principal a


Internet, enfocando el problema en la falta de privacidad y confidencialidad de los datos que
pudiera existir en los servicios en la nube. Como consecuencia, el rea de estudio abarca a los
siguientes servicios que ofrecen la posibilidad de almacenar datos en la nube: GoogleDrive,
Adrive, Mega y Dropbox. Como as tambin a aquellos que adems, como complemento,
ofrecen aplicaciones en lnea de diversos usos como lo son: Google Docs (similar a Office), Pixlr
(edicin de imgenes), Prezi (presentaciones power point) y Ezyzip (compresor/descompresor
de archivos).

Se analiz tambin OOdesk, un Sistema Operativo en la nube, el


cual, al igual que sus pares an est en vas de desarrollo, y existen slo unos pocos, con
funcionalidad un tanto limitada, aunque es deseable conocerlo e incluirlo en la problemtica
planteada por esta investigacin a los efectos de intentar una utilizacin 100% en la nube de
gran parte de los recursos que utilizamos actualmente, a diario, en nuestras computadoras
personales, para lograr establecer un buen punto de comparacin entre el uso de la
computadora en forma local y su utilizacin en forma casi totalmente remota (dejndole a la
computadora el simple papel de interfaz cliente), ya que sta es justamente la tendencia
actual y el objetivo de la informtica en la nube para un futuro no muy lejano.

6
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

2.3 - Encuadre Disciplinar

El presente trabajo de investigacin se clasifica dentro de los


sectores informticos referidos a la utilizacin de la computadora en un entorno remoto
accesible desde internet, puntualmente nos referimos a estas nuevas TICs que representan los
servicios en la nube.
Como metodologa de trabajo llev a cabo el anlisis de distintos
servicios en la nube, cada uno con funciones especficas y diferentes entre s a los efectos de
abarcar funcionalidades que normalmente se realizan en una computadora de escritorio para
as poder comparar aplicaciones similares que funcionan en forma local y en forma remota, las
cuales intentan brindar similares resultados en entornos hogareos como as tambin
empresariales.

As mismo se recopilaron datos acerca de la utilizacin de tales


servicios por parte de un grupo de usuarios que fueron encuestados a travs de Google
Docs, utilizando su herramienta de encuestas en lnea.

2.4 - Tipo de Investigacin

La presente, se trata de una investigacin cuantitativa ya que se


utilizaran herramientas existentes para llevarla a cabo y exploratoria debido a que la misma se
llev a cabo sobre un tema poco estudiado, por lo que los resultados constituyen una visin
aproximada de tal tema.

2.5 - Fuentes de Informacin

Utilizacin y anlisis de Servicios en la nube.


Encuestas en lnea a personas que utilicen servicios en la nube.
Entrevistas en lnea realizadas a profesionales informticos.

2.6 - Diseo de Instrumentos

7
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Los instrumentos que conforman esta investigacin a los efectos de


recopilar informacin acerca de la utilizacin de servicios en la nube, consisten en una
encuesta especialmente diseada para tal fin para conocer la opinin de terceros (ver Anexo I);
como as tambin la realizacin de pruebas online a los servicios web propuestos en el
Universo de Anlisis. La encuesta se realiz en lnea, utilizando la herramienta gratuita que
ofrece Google Docs. Para difundir tal instrumento se utiliz el Correo Electrnico y Facebook.

8
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo III

Marco Terico

9
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Internet nace despus de una serie de investigaciones que inici el


departamento de defensa de Estados Unidos. De tales investigaciones surgi lo que se
denomin como ARPAnet (Advanced Research Projects Agency y Network) que
posteriormente recibira el nombre Internet como se conoce hoy en da. En 1992 se logran
conectar 1.000.000 de personas por medio de red telefnica, a partir de ah, internet se fue
haciendo cada vez ms popular entre las personas, empresas, pases y centros educativos.
Poco a poco se fue expandiendo hasta ser lo que hoy todos conocemos y utilizamos a diario.

Toda la informacin que nos dirige hacia la red, se encuentra en


una o en varias computadoras denominadas servidores, los cuales se encargan de responder y
enviar lo que solicita la computadora que se conecta a l. Este servidor no es una computadora
comn, como la que muchos de nosotros poseemos en nuestro hogar o lugar de trabajo. sta
debe regirse por la relacin cliente/servidor. El servidor provee un servicio para que el cliente
lo consuma, por lo general, parte del procesamiento de datos se lleva a cabo en el servidor y
otra parte, menos importante, en la computadora del usuario.

La informtica en la nube, es una tecnologa relativamente nueva


basada en la relacin antes mencionada de cliente/servidor. El tipo de servidor utilizado en
este caso es el servidor de datos. Este tipo de servidor es una computadora que contiene el
sistema operativo (el software base de toda computadora, el ms comn es Windows en
cualquiera de sus ediciones, aunque existen otros como por ejemplo Linux) y todas las
aplicaciones (programas utilizados para hacer clculos, o para editar y crear archivos de texto,
entre otros) que tendrn disponibles todas las computadoras que se conecten a l como
clientes. Por ende una computadora cliente no necesita ser una con demasiados recursos
(entindase a recursos como memoria RAM, procesador, disco rgido, entre otras piezas de la
computadora cuya funcin es hacer que la misma funcione y, entre ms de ellos disponga, ms
ser la cantidad de datos que pueden ser almacenados en ella, mayor la cantidad de procesos
pueden estar siendo realizados simultneamente y que tan rpidamente se realicen stos).

En el caso de una computadora cliente, no es necesario que los


recursos sean demasiados ya que por ejemplo los datos no sern almacenados ni procesados
en ella, ni siquiera en su sistema operativo, todo se va a encontrar en el servidor, el cual si
debera de tener una cantidad alta de recursos, ya que todo estar almacenado en l y todo
ser procesado por l. Lo cual, teniendo en cuenta que varios usuarios al mismo tiempo

10
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

podran estar utilizndolo, es un detalle importante a tener en cuenta al momento de elegir un


servicio o aplicacin en la nube.

Por todos los beneficios antes mencionados acerca de la


informtica en la nube, es que se ha decidido realizar esta investigacin, cuyo fin es dilucidar
qu tan protegidos estn nuestros datos en la nube y que nivel o disponibilidad de acceso
tendremos a los mismos al utilizar esta nueva tecnologa.

3.1 - Definicin de La Nube

El trmino Nube (Cloud en ingls) comenz a ser utilizado por


profesionales de redes para referirse a un sector en donde se desconoce la topologa o el
modo de operar de una red, pero que a travs de la cual se tiene acceso a otras computadoras
con las que se establece comunicacin. Por lo general esta nube se utiliza para representar a
Internet, red que permite la comunicacin entre dispositivos a nivel mundial, como se aprecia
en la Figura N 1.

11
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Figura N 1: Internet entendida como Nube

(Fuente: http://ticparatodos.pe/)

Para el Instituto Nacional de Estndares y Tecnologas de Estados Unidos (NIST), La


Informtica en la Nube se define como:

Un modelo para habilitar acceso conveniente por demanda a un conjunto


compartido de recursos computacionales configurables (por ejemplo: redes,
servidores, almacenamiento, aplicaciones y servicios), que pueden ser
rpidamente aprovisionados y liberados con un esfuerzo mnimo de
administracin o de interaccin con el proveedor de servicios. 1

De acuerdo a la anterior definicin, Informtica en la Nube se


entiende como un modelo que brinda servicios informticos cuyo propsito principal es la
escalabilidad. Desde el punto de vista del usuario, los servicios son elsticos, esto quiere

1
National Institute of Standards and Technology (NIST): "The NIST Definition of Cloud Computing",
(27/04/2012)
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf (Visitado el 24/01/2013)

12
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

decir que pueden crecer o recuperar su tamao original de forma rpida y sencilla;
posibilitando que los organismos se desentiendan de la administracin fsica de los recursos y
distribuyan adecuadamente su capital sin tener que realizar costosas inversiones para atender
requerimientos temporales, centrando la totalidad de sus esfuerzos en objetivos particulares
de su negocio. Tal orientacin permite a los usuarios que acceden a los servicios, percibir que
todo funciona de manera simple y rpida, resultando as una experiencia mucho ms
gratificante. 2

La Informtica en la Nube no es una nueva tecnologa. El auge en


el uso de este concepto fue impulsado por compaas como Amazon.com que desempearon
un papel clave en el desarrollo de la Informtica en la Nube al modernizar sus Data Center
luego de la denominada explosin de la burbuja .com (entre 1997 y 2001) 3. Amazon
utilizaba solamente el 10% de su capacidad por lo que comenz a proveer acceso a sus
sistemas a travs de su plataforma Amazon Web Services mediante sus servicios Simple
Storage Service (S3) y Elastic Compute Cloud (EC2) en el ao 2006. 4

En el 2007, la empresa Google junto con IBM y ciertas


universidades encararon un proyecto de investigacin sobre la Informtica en la Nube a gran
escala que ha propuesto su desarrollo basado en estndares abiertos. 5

2
Cloud Computing Latinoamrica: "Que es Cloud Computing?" (19/04/2010)
http://www.cloudcomputingla.com/2010/04/que-es-cloud-computing.html
Visitado el 24/01/2013
3
Wikipedia: "Burbuja punto com" (24/10/2012)
http://es.wikipedia.org/wiki/Burbuja_punto_com
Visitado el 24/01/2013
4
Wikipedia: "Amazon Web Services" (31/12/2012)
http://en.wikipedia.org/wiki/Amazon_Web_Services
Visitado el 24/01/2013
5
Steve Lohr para New York Times: "Google and I.B.M. Join in Cloud Computing Research"
(08/10/2007)
http://www.nytimes.com/2007/10/08/technology/08cloud.html?_r=3&ex=1349496000&en=92627f0f
65ea0d75&ei=5090&partner=rssuserland&emc=rss&oref=slogin&
Visitado el 24/01/2013

13
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.2 - Particularidades de la Nube

El NIST describe cinco caractersticas esenciales de la Informtica en la Nube.6 Estas son:

Rapidez y Elasticidad:

Elasticidad se define como la habilidad para escalar recursos


de forma ascendente y descendente segn se necesite. En algunos casos esta
capacidad se realiza de manera automtica para proveer el dimensionado
correspondiente de forma rpida. Para los clientes, las capacidades disponibles
aparentan ser ilimitadas y pueden adquirirse en cualquier cantidad y en cualquier
momento.

Servicio Supervisado:

En un servicio supervisado, los aspectos del servicio Cloud


pueden seguirse, controlarse y notificarse, lo que aporta transparencia tanto para el
proveedor como para el consumidor del servicio utilizado. Esto es crucial para la
facturacin, control de acceso, optimizacin de recursos, planificacin de capacidad y
otras tareas.7

Auto-Servicio bajo Demanda:

Los aspectos de autoservicio y on-demand de La


Informtica en la Nube significan que un cliente puede usar servicios en la nube, segn
necesite sin ninguna interaccin humana con el proveedor delos servicios.

Ubicuidad de acceso de red:

6
Cloud Computing Use Cases Whitepaper, v3.0, Pgina 8, Essential Characteristic, Octubre de 2009. -
http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-3_0.pdf
Visitado el 24/01/2013
7
Gua para la Seguridad en reas crticas de atencin en Cloud Computing, V2.0, Cloud Security
Alliance, Noviembre 2009. Ledo el 24/01/2013

14
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Acceso ubicuo a la red significa que las capacidades del


proveedor de servicios estn disponibles en la red y pueden ser accedidas a travs de
mecanismos estndar que fomentan el uso por parte de plataformas de clientes
heterogneas tales como telfonos mviles, Notebooks, PDA, etc.

Fondo comn de Recursos:

El fondo comn de recursos permite a un proveedor de La


Informtica en la Nube servir a sus clientes a travs de un modelo de multiposesin en
el que los recursos computacionales se ponen en reservas en comn para que puedan
ser utilizados por mltiples clientes. Los recursos fsicos y virtuales son asignados y
reasignados dinmicamente de acuerdo a la demanda del consumidor. Hay una
sentido de independencia de la ubicacin fsica en la que los cliente generalmente no
tiene control o conocimiento sobre la ubicacin exacta de los recursos asignados, pero
se puede especificar una ubicacin a un nivel ms alto de abstraccin (por ejemplo,
pas, estado, o de centros de datos). Algunos ejemplos de recursos son:
almacenamiento, procesamiento, memoria, ancho de banda y mquinas virtuales.

3.3 - Arquitectura General de la Informtica en la Nube

La siguiente figura representa de forma general a los modelos y a las caractersticas esenciales
sobre la Informtica en la Nube

(Fuente: Gua para la seguridad en reas crticas de atencin en La Informtica en la Nube - Versin 2 - Noviembre
2009)

15
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.4 - Trabajando en la Nube

Tomando en cuenta el modelo de despliegue y las cinco


caractersticas del modelo de la Informtica en la Nube que define el NIST, podemos definir
una lista de beneficios del modelo y que han sido aceptados de forma unnime por todos los
usuarios de la nube. Para abarcar este tema se tendrn en cuenta dos puntos de vista: el
primero referente a la perspectiva que tiene el negocio y en segundo lugar la perspectiva
desde el ambiente tcnico. Finalmente, se describirn las desventajas que existe en este
modelo y que pueden llegar a ser tan numerosas como los beneficios. (Sosinsky, 2011) y (Varia,
2011).8

3.4.1 - Diferencias con el trabajo local

Antes de la Informtica en la Nube, cuando se pensaba en los


servicios de infraestructura necesarios para un nuevo software debamos analizar cul sera el
escenario normal de funcionamiento. Eso nos obligaba a tener que planificar muy bien qu
recursos seran necesarios. Debamos hacer suposiciones sobre la cantidad de usuarios
concurrentes, picos de trabajo, dimensionar servidores y adquirir o contratar todo lo
necesario.

Lo mencionado en el prrafo anterior presentaba dos problemas:


tener que contratar ms de lo necesario para una situacin inicial (lo que se traduce en un
mayor riesgo en la inversin inicial de capital) o que la aplicacin tenga ms demanda de la
esperada, siendo complicado adaptarse (generando demoras y prdida de clientes presentes o
potenciales).

Inclusive si la aplicacin era muy demandada (y exitosa) supona


volver a pensar y planificar nuevamente la infraestructura para poder soportar las demandas

8
Manuel Vieda: "Beneficios y Desventajas del Modelo de Cloud Computing" (24/07/2011)
http://manuelvieda.com/2011/07/beneficios-desventajas-del-modelo-de-cloud-computing/
Visitado el 24/01/2013

16
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

presentes y futuras. Con la aparicin de internet el problema se multiplic, ya que los


escenarios exitosos podran presentar millones de usuarios.

Actualmente los mtodos de comercializacin de los servicios de


infraestructura en la Nube nos permiten acceder a infraestructura bajo demanda y en forma
dinmica, pagando slo por el consumo que se realice. Lo cual permite manejar costos de
infraestructura acordes a los beneficios obtenidos por el uso de nuestros servicios prestados
efectivamente.9

3.4.2 - Ventajas y Desventajas


Ventajas (desde el punto de vista Tcnico)
Automatizacin: el modelo de desarrollo que presenta la informtica en la
nube permite contar con una infraestructura creada y controlada por scripts,
permitiendo as crear procesos de despliegue de aplicaciones y recursos
nuevos de forma automtica a travs del uso de sistemas automatizados
basados en las APIs del proveedor.
Escalabilidad: el proceso descrito anteriormente, dentro de la infraestructura,
posibilita que las aplicaciones escalen de manera inmediata a razn de la
demanda inesperada que est experimentando, sin intervencin de ningn
operador. A su vez, permite contar con un escalonamiento proactivo en donde
una aplicacin puede escalar hacia arriba o hacia abajo a los efectos de
atender una demanda anticipada, a travs del entendimiento de patrones de
uso de las aplicaciones y del adecuado uso de planificacin de eventos,
buscando siempre el menor costo.
Ciclos de Desarrollo ms Eficientes: a travs del la Informtica en la Nube es
posible tener ambientes de desarrollo, de pruebas y de produccin en todas
las organizaciones, garantizando que todas las aplicaciones producidas
cumplen con altos niveles de calidad. Pero la ventaja no se limita solo a la

9
Global Logic: "En que se diferencia Cloud Computing de la tradicional forma de ofrecer servicios"
(20/04/2012)
http://club.globallogic.com.ar/2012/04/20/en-que-se-diferencia-cloud-computing-de-la-tradicional-
forma-de-ofrecer-servicios/
Visitado el 24/01/2013

17
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

posibilidad de contar con los ambientes para cada ciclo, sino que permite
hacerlo de manera eficiente con el simple hecho de clonar el ambiente de
produccin, o reemplazando al mismo por el de pruebas, cuando se asegur la
calidad de las nuevas funciones.
Mejor Capacidad de Prueba: continuando con la ventaja anterior, dentro del
ambiente de pruebas es posible obtener un ambiente adecuado para tales
fines, sin limitaciones de hardware y/o software, como ocurre generalmente
en las organizaciones que no cuentan con infraestructura en la nube. De igual
forma se reduce el costo al hacer el despliegue y uso de unidades de prueba
slo en los momentos necesarios y pagando nicamente por su periodo de
uso.
Recuperacin ante desastres y continuidad de Negocio: la informtica en la
nube ofrece soluciones de bajo costo para el mantenimiento de plataformas
de recuperacin, tanto de servidores y sus aplicaciones as como de
informacin o datos. Adems, es posible utilizar la amplia distribucin
geogrfica de la infraestructura del proveedor para replicar ambientes en
varias ubicaciones alrededor del mundo, en minutos.

Desventajas de la Utilizacin de la Informtica en la Nube:


Servicios poco personalizables: para pequeas y medianas organizaciones este
puede ser el punto ms crtico y ms dificultoso en comparacin a las grandes
organizaciones, quienes cuentan con un Departamento de TI con personal
capacitado para realizar todas las tareas de ajuste y personalizacin de las
aplicaciones a sus necesidades. Por lo general, las aplicaciones que responden
al esquema de SaaS son algo de lo que se puede disponer pero no modificar.
En muchos casos las aplicaciones desarrolladas bajo demanda, a las que se
tiene acceso en el modelo tradicional suelen tener una gran cantidad de
funcionalidad desarrolladas especficamente para el usuario, lo cual no ocurre
por lo general en la nube y esto suele ser un gran obstculo para ser parte de
la nube.
Alta Latencia: absolutamente todas las aplicaciones en la nube sufren este
problema asociado a la latencia generada por las conexiones WAN con la que
el usuario se conecta a la infraestructura de la nube. Esta restriccin hace que

18
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

las aplicaciones con tareas de alto procesamiento de datos sean ptimas para
usar este modelo, mientras que las aplicaciones que requieren de la
transferencia de volmenes de datos considerables o con modelos de
transferencia de mensajes, de cualquier tamao, entre varias unidades de
procesamiento, no lo son debido a la latencia en las comunicaciones.
Sistema sin Estado: los sistemas en la nube no tienen la capacidad de llevar
un estado de las comunicaciones, como ocurre por lo general en casi cualquier
sistema en internet. La misma arquitectura de este tipo de infraestructuras
hace que las comunicaciones deban ser unidireccionales, como ocurre con
todas las solicitudes HTTP que se realizan (PUT y GET), logrando que cada
peticin tenga su respuesta pero sin garantizar que se tenga una conversacin
a travs de varias peticiones. Esto se debe a que cada mensaje, al ser un
sistema distribuido, puede tomar rutas diferentes y no se garantiza el orden de
llegada de cada mensaje, aunque debido a esta naturaleza se garantiza que
todos los mensajes son entregados. Esto hace que sea necesario la
implementacin de encabezados y de capas intermedias para lograr este tipo
de funcionalidades.

Privacidad y Seguridad: una de las desventajas ms graves que existe


actualmente, al tiempo de ser el reto ms grande que afrontan las compaias,
y que cualquier usuario que desee utilizar un sistema en la nube debe tener en
cuenta es la privacidad y la seguridad de sus propios datos. Aun cuando el
proveedor del servicio, por medio de acuerdos de niveles de servicio (SLA) se
comprometa a llevar un control de la seguridad de las aplicaciones y la
infraestructura, as como de la privacidad de la informacin almacenada en sus
instalaciones, existe un riesgo remanente que no puede ser eliminado ni
olvidado. Al estar la informacin viajando y permaneciendo en una
infraestructura que no se puede controlar, se incrementa el riesgo de que
dicha informacin pueda ser interceptada o modificada por un tercero. Pero el
peor problema consiste en el marco legal que involucra y que todava no ha
sido desarrollado para estos ambientes de prestacin de servicios.
Actualmente, aunque es posible delegar las funciones, no es posible delegar la
responsabilidad de la informacin, as que ante el gobierno es la empresa la
responsable de sta, por lo que al no tener el control de la infraestructura

19
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

donde est viviendo, es decir la nube, no es posible tomar las medidas de


proteccin o al menos no se sabe con qu medidas cuenta el proveedor para
asegurar el nivel de seguridad exigido debido a la virtualizacin de los
ambientes.

3.5 Aplicaciones y Servicios en la Nube: conceptos

La tecnologa de la Informtica en la Nube permite alojar


aplicaciones y servicios desde otros equipos, lo que elimina la necesidad de adquirir y
mantener hardware. Son varias las formas en que se puede utilizar la nube como plataforma
para las aplicaciones y los servicios, a continuacin veremos un listado con las aplicaciones y
servicios que ms demanda tienen actualmente en internet.

3.5.1 - Google Drive


https://drive.google.com

Google Drive es el servicio de disco virtual ofrecido por Google. Brinda 5 GB


de almacenamiento gratuito. Est disponible en Espaol y es compatible
con PC y Mac, Chrome OS, iPhone y iPad, Dispositivos Android.

3.5.2 ADrive
https://www.adrive.com

Servicio de alojamiento de archivos multiplataforma en la nube, operado por la


compaa ADrive.com. El servicio permite a los usuarios almacenar y sincronizar
archivos en lnea as como realizar copias de seguridad online. El servicio de
disco virtual es compatible con Windows, Linux y Mac. Existen diferentes
versiones: gratuitas y de pago. Las cuentas gratuitas permiten a los usuarios
disponer de 50 GB de almacenamiento online a travs de un navegador web.
Las versiones de pago cuentan con ms funcionalidades como son WebDAV, el
soporte 24/7, la encriptacin SSL y la recuperacin de versiones anteriores de
un archivo.10

10
Wikipedia: "Adrive" (20/05/2012)
http://es.wikipedia.org/wiki/Adrive
Visitado el 06/02/2013
20
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.5.3 Mega
https://mega.co.nz/

Entrega 50 GB gratuitos de disco virtual para que los usuarios alojen material,
el cual segn Dotcom (su creador) queda cifrado y es inviolable.
Este servicio es el sucesor de Megaupload.com y ha sido lanzado a principios
del pasado ao 2013.

3.5.4 Dropbox
https://www.dropbox.com/

Es una aplicacin gratuita, disponible para Windows, Mac y Linux. Crea


una carpeta en nuestra computadora y realiza una copia (rplica) en la
nube de todos los archivos que depositemos en ella (similar a
GoogleDrive). Se ocupa de mantener la copia de nuestros archivos
siempre sincronizada, es decir, cada vez que hagamos un cambio en
nuestros documentos, por pequeo que sea, lo detectar y volver a
copirselo al instante, conservando la versin antigua por si la
necesitamos en el futuro.

3.5.5 GoogleDocs
https://docs.google.com/?hl=es

Es un conjunto de productos que permite crear distintos tipos


de documentos, trabajar en ellos con otros usuarios en tiempo
real y almacenar documentos y otros archivos. Todo online y
de forma gratuita. Con una conexin a Internet, permite
acceder a documentos y archivos desde cualquier
computadora. Incluso permite hacer algunas tareas sin
necesidad de conectarse a Internet.

21
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.5.6 Pixlr
http://pixlr.com/

Un completo y potente editor de imgenes y fotografas muy al estilo


Photoshop. Esta aplicacin en la nube es gratuita y permite, a
travs de una interfaz similar a la de cualquier aplicacin igual de
escritorio, editar todo tipo de archivos de imgenes. Pixlr es sin duda
una excelente herramienta de edicin fotogrfica, es muy sencilla,
rpida y no es necesario registrarse para poder usarla.

3.5.7 Prezi
http://prezi.com/

Es una aplicacin multimedia para la creacin de presentaciones similar a


Microsoft Office PowerPoint, con la salvedad de que Prezi funciona ntegramente
en la nube. La principal caracterstica de Prezi es la posibilidad de organizar la
informacin en forma de un esquema y exponerlo con libertad sin la secuencia de
diapositivas.

3.5.8 Ezyzip
http://www.ezyzip.com/

Es un completo y gratuito compresor/descompresor de archivos online con el cual


podremos comprimir ms de un archivo totalmente en lnea y sin necesidad de
registrarnos. Tan solo basta con acceder a esta aplicacin en la nube para poder
subir varios archivos. Una vez seleccionados los archivos que deseamos comprimir
solo nos falta hacer clic sobre el botn ZIP EM! para que la aplicacin comience a
trabajar.

22
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

3.5.9 Oodesk
http://www.oodesk.com/home.php?lg=es

OODesk es un Escritorio Virtual (similar al Escritorio de Windows)


desde el que podemos acceder a un editor de texto, hoja de clculo,
lectores de feeds y muchas otras herramientas bastante tiles.

23
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo IV

Anlisis de Riesgos

24
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

4.1 - Riesgos asociados a la utilizacin de la Nube

Para identificar los principales riesgos que podran afectar los


diferentes servicios de la Informtica en la Nube, se han tomado como referencia los
siguientes documentos:

o La Informtica en la Nube. Beneficios, Riesgos y Recomendaciones para la


seguridad de la Informacin. Estudio realizado el ao 2009 por The European
Network and Information Security Agency (ENISA). Agencia creada por la Unin
Europea para promover el funcionamiento interno del mercado europeo. ENISA
brinda consejos, recomendaciones y buenas prcticas para el manejo de la
informacin. 11

o Gua para la seguridad en reas crticas de atencin en La Informtica en la


Nube. Estudio preparado el ao 2010 por la Cloud Security Alliance (CSA), una
institucin que se encarga de identificar regularmente las posibles amenazas en
entornos La Informtica en la Nube.12

4.1.1 - Cautividad en un Proveedor

Actualmente existen pocas herramientas, procedimientos o


formatos de datos estndar que permitan la portabilidad de datos, aplicaciones y servicios de
proveedor a proveedor. Esto puede hacer difcil la migracin de un cliente a otro proveedor o
intentar mover los datos a su propia infraestructura, lo que genera una dependencia de un
Proveedor de Servicios en particular.

11
ENISA: "Computacin en nube, Beneficios, riesgos y reconendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 06/02/2013
12
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 07/02/2013

25
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

4.1.2 - Prdida de Gobernabilidad

Al utilizar infraestructuras en la nube, el cliente se ve obligado a


ceder el control al proveedor sobre una serie de cuestiones que pueden afectar a la seguridad
de la informacin. Las SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio, pueden
no ofrecer un fuerte compromiso para proveer ciertos servicios necesarios por parte del
proveedor, dando lugar a agujeros de seguridad.13

4.1.3 - Trmino o Falla del Servicio

Es posible que en corto o mediano plazo algn servicio en la nube


pueda darse por finalizado por parte del proveedor. El impacto de este riesgo podra llevar a la
prdida o deterioro de la calidad del servicio, as como tambin la prdida de la inversin que
realizamos oportunamente.

4.1.4 - Empleado malicioso en el Proveedor

La actividad maliciosa de un empleado interno podra impactar la


confidencialidad, integridad y disponibilidad de todo tipo de datos o servicios, afectando
tambin a la reputacin del usuario. A medida que el la utilizacin de la nube crece, tambin
crece el nmero de empleados que son blancos de organizaciones criminales.

4.1.5 Fallas en la Aislacin

Una de las caractersticas de la Nube es la utilizacin de recursos


de forma compartida por mltiples clientes. El riesgo radica en el posible fracaso de los
mecanismos de separacin de almacenamiento, memoria, enrutamiento entre diferentes
clientes. Sin embargo debera considerarse que los ataques a los mecanismos de aislamiento

13
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013

26
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

de recursos actualmente son poco comunes y mucho ms difciles de realizar para un atacante
comparado a los sistemas operativos tradicionales.14

4.1.6 - APIs e Interfaces Inseguras

Los proveedores de servicios en la Nube ofrecen un conjunto de


interfaces de software o APIs (Application Programming Interfaz) que los clientes usan para
administrar los servicios e interactuar con ellos. Estas interfaces de administracin son
utilizadas para gestionar, coordinar y monitorear servicios. La seguridad y disponibilidad
general de los servicios en la Nube dependen directamente de la seguridad de las APIs . Desde
la autenticacin y control de acceso hasta la encriptacin y actividades de monitoreo, estas
interfaces deben estar diseadas para proteger tanto los intentos accidentales de eludir alguna
poltica como los mal intencionados.15

4.1.7 - Proteccin de Datos

La Informtica en la Nube posee varios riesgos respecto a la


proteccin de datos tanto para clientes como para proveedores. En algunos casos, puede ser
difcil para el cliente revisar efectivamente las prcticas para el manejo de datos de los
proveedores y asegurarse que los datos son manejados de manera legal. Por otra parte,
algunos proveedores brindan informacin de sus prcticas para el manejo de datos. Otros
ofrecen sumarios de certificacin sobre la manera en que procesan los datos, actividades de
seguridad y control de los datos que tienen en sus manos.16 Ej.SAS70.

14
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013
15
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 07/02/2013
16
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
27
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

4.1.8 - Eliminacin incompleta o insegura de los datos

Cuando una solicitud para eliminar un recurso en la nube es


realizada, como en la mayora de los sistemas operativos, esto puede no resultar en la
erradicacin real de los datos. La eliminacin de los datos a tiempo puede ser imposible, ya sea
porque las copias adicionales de los datos almacenados no estn disponibles o porque el disco
que ser destruido es compartido con otros clientes. En el caso de servicios para mltiples
usuarios, la reutilizacin de los recursos de hardware representa un riesgo mucho ms alto
para que para el cliente que cuenta con hardware dedicado.17

4.1.9 - Intercepcin de los Datos en Trnsito

La Informtica en la Nube, al ser una arquitectura distribuida,


implica mayor trnsito de datos que en una infraestructura tradicional. Ataques del tipo man-
in-the-middle, sniffin, spoofing y replay attacks deberan ser considerados como posibles
fuentes de amenazas. Por otra parte, en algunos casos los Proveedores no ofrecen
confidencialidad, o las clausulas estipuladas no garantizan la proteccin de la informacin
secreta del cliente, ni la manera en que la informacin circular en Internet.

4.1.10 - Ataques de Ingeniera Social

El ataque a travs de ingeniera social se realiza para obtener


informacin confidencial as como contraseas, datos personales, datos de los negocios, etc.,

assessment
Visitado el 07/02/2013
17
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013

28
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

por medio de la manipulacin de usuarios legtimamente autorizados. Estos ataques se basan


en la interaccin humana para lograr obtener informacin.18

4.1.11 Prdida de las claves de encriptacin

La prdida de claves de encriptacin incluye el descubrimiento o


prdida de las claves secretas (SSL, encriptacin de archivos, clave privada del cliente, etc.) o
corrupcin de esas claves, el uso desautorizado, etc. Con la prdida de claves se pone en
peligro la seguridad de la informacin y cuentas de los usuarios. 19

4.1.12 Modificacin del trfico de red

El trfico que viaja a travs de internet en su mayora viaja como


texto plano, es decir, sin encriptacin como medida de seguridad que garantice su integridad y
confiabilidad, factores importantes en el trato de la informacin. 20

4.1.13 Denegacin Econmica de Servicio (EDOS)

Un ataque EDOS tiene por objetivo destruir los recursos


econmicos de los clientes. En el peor de los casos el objetivo es llevar al cliente a la banca
rota o producir un serio impacto econmico en l. Se produce cuando se roba de la identidad
de un cliente y el atacante comienza a comprar recursos en forma desmesurada.

18
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 08/02/2013
19
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 08/02/2013
20
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 08/02/2013

29
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

4.2 - Tcnicas Generales para mitigar los riesgos


A continuacin se detallan las tcnicas ms comunes que se emplean para mitigar los riesgos21
en entornos de la Nube:

Iniciar procesos estrictos de registros y autenticacin.

Realizar supervisiones peridicas del trfico de red para clientes.

Monitorear listas negras de correo para redes propias.

Analizar los modelos de seguridad de las interfaces de proveedores.

Entender la cadena de dependencia asociada con la API.

Implementar un fuerte control de acceso a las API.

Asegurar una autenticacin fuerte y control de acceso implementado en conjunto con


una transmisin encriptada para los datos que viajan a travs de la Internet.

Aplicar estrictamente la cadena de administracin y realizar una evaluacin global de


los proveedores.

Especificar los requerimientos de recursos humanos como parte legal de los contratos.

Exigir transparencia en informacin general de seguridad y prcticas de gestin.

Determinar la seguridad de las notificaciones de violaciones.

Implementar las mejores prcticas de seguridad para la instalacin y configuracin.

Monitorear el ambiente para cambios no autorizados.

Promover autenticacin fuerte y control de acceso para acceso administrativo y de


operaciones.

Hacer cumplir los acuerdos de nivel de servicio (SLA) para disminuir las
vulnerabilidades.

21
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 08/02/2013

30
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Realizar escner para encontrar vulnerabilidades y auditar las configuraciones.

Cifrar y proteger los datos para garantizar la integridad de los mismos.

Analizar la proteccin de los datos, tanto en el diseo y tiempo de ejecucin.

Implementar fuerte generacin de claves, almacenamiento, gestin y prcticas de


destruccin

Prohibir la compartimentacin de credenciales entre los usuarios y los servicios.

Aprovechar fuertemente las tcnicas de autenticacin.

Utilizar un monitoreo proactivo para detectar actividades no autorizadas.

Comprender las polticas de seguridad y SLAs.

4.3 - Migracin parcial hacia la Nube

En este tipo de migracin se realiza una planificacin inicial de


migracin de datos y aplicaciones, lo que permite ir verificando los procesos, aprendiendo a
utilizar las herramientas en el proceso, logrando aprovechar de mejor forma los recursos.

4.4 - Migracin total hacia la Nube

En este tipo de migracin los datos son llevados como si hubiesen


sido creados desde un inicio en el proveedor, es decir, no se conserva nada del software
anterior. Este proceso tiene algunos inconvenientes, tales como tener que capacitarse
rpidamente para los servicios a utilizar ya que se parte desde una base de conocimientos
limitada. Por el contrario tiene algunas ventajas as como la reduccin de riesgos, adems de la
obtencin de experiencia para futuros cambios a otros proveedores.

4.5 - Recomendaciones para la utilizacin de la Nube

31
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Para realizar la migracin de datos almacenados desde hardware


local a la Nube, es necesario definir acciones a seguir, las cuales deben ser realizadas con xito
para lograr la migracin sin inconvenientes una vez terminado el proceso. Para lograr que esta
gestin sea exitosa, primero se selecciona cuidadosamente los datos que se deseen migrar
hacia la nube. Seguidamente se debe realizar la eleccin de el o los proveedores teniendo en
cuenta las condiciones con las que brindar el servicio.

32
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo V

Utilizacin de Servicios en La Nube

33
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

5.1 - Utilizacin de Discos Virtuales

5.1.1 - Anlisis de Google Drive

El servicio ofrece, de manera gratuita, 5GB de espacio de


almacenamiento en el que podemos guardar cualquier tipo de archivo, desde imgenes a
msica, vdeos o archivos de oficina. El sistema, de hecho, funciona de manera muy parecida a
Google Docs y permite la colaboracin o los comentarios entre distintos usuarios sobre un
mismo archivo.

34
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

A partir de 5GB gratuitos iniciales, Google Drive ofrece, por medio


de un abono mensual, ampliar esta capacidad desde 25 GB hasta 16 TB. La suscripcin a una
cuota mensual tambin supone ampliar la capacidad de GMail a 25GB. Google Drive es
accesible va web y dispone de aplicaciones especficas para PC, Mac y dispositivos mviles con
sistema operativo Android y iPhone. 22

Con respecto a la seguridad, todas las conexiones a Google Drive


se cifran mediante el protocolo de transporte SSL, no importa si se accede desde el navegador
web, las aplicaciones de escritorio o las mviles. El nivel de seguridad de Drive es ptimo, pero
en ltima instancia, los responsables del producto siempre podrn acceder a los datos del
usuario, como sucede en todos los servicios de este tipo.23

Conclusin: el principal beneficio que podemos obtener de Google


Drive es el de contar con varios servicios integrados y accesibles a travs de un solo nombre de
usuario y contrasea. Esto lo convierte en una opcin muy tentadora debido a su practicidad.

5.1.2 - Anlisis de ADrive


ADrive no dispone de un cliente software propio. Todo se basa en
el servicio web, que nos presentar un explorador de ficheros en el que iremos subiendo los
archivos y carpetas que deseemos almacenar en la copia de seguridad.
Todos los parmetros se controlan desde el navegador y, aunque
las opciones son claramente ms limitadas que las de otros, nos encontramos ante una
propuesta que aboga por las copias de seguridad puras y duras, muy al estilo de Microsoft
Skydrive (un servicio de Disco Virtual que se asocia cuando tenemos creada una cuenta en
Hotmail).

22
Xataka: "Google Drive" (24/04/2012)
http://www.xataka.com/gadgets/almacenamiento/google-drive
Visitado el 21/03/2013
23
Seguridad.net: "Cun seguro es Google Drive?" (26/04/2012)
http://muyseguridad.net/2012/04/26/seguridad-google-drive/
Visitado el 21/03/2013

35
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

La cuenta de prueba (Personal Basic) nos permite evaluar el


servicio bsico con una capacidad de almacenamiento de 50 GB y, a partir de ah, podremos
contratar opciones adicionales, como control de versiones o mltiples conexiones simultneas.
La cuenta gratuita es atractiva por esa gran capacidad gratuita, pero solo si necesitamos tener
simplemente nuestros ficheros a buen recaudo en un servidor on-line.
ADrive est orientado casi exclusivamente a la realizacin de
copias de seguridad por lo que si este es el objetivo entonces esta herramienta sin dudas
cubrir las expectativas del usuario. 24
Conclusin: el servicio ofrece una velocidad de carga muy
aceptable y nos garantiza la seguridad de los datos almacenados con alta disponibilidad de los
mismos. Es til al momento de acceder a la informacin desde cualquier computadora con
internet pero slo podremos hacerlo nosotros mismos, es decir, no cuenta con la posibilidad
que ofrezcamos a otras personas descargar algn dato nuestro a travs de un link pblico, lo
cual de cierta forma nos brinda un mayor nivel de seguridad de acceso controlado.

24
PC Actual: "ADrive, un servicio con mucho espacio disponible" (20/08/2010)
http://www.pcactual.com/articulo/laboratorio/analisis/software/seguridad/otros_seguridad/5064/a
drive_servicio_con_mucho_espacio_disponible.html
Visitado el 22/03/2013

36
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

5.1.3 - Anlisis de MEGA


El ao pasado sali a la luz el nuevo Mega, conocido
anteriormente por todos como Megaupload, esta nueva plataforma est accesible a travs del
dominio https://mega.co.nz/.

En el anlisis a esta nueva plataforma, la misma ha sorprendido


mucho tanto por su buen funcionamiento como por el cambio de estrategia que ha adoptado
la empresa. El nuevo Mega tiene poco que ver con lo que era antes Megaupload. Veamos
algunas diferencias con respecto a la mayora de servicios de almacenamiento en la nube:

A pesar de ser un almacenamiento en la nube, el nuevo Mega est claramente


orientado a compartir contenido tal y como se haca antes con Megaupload, no ofrece
servicios como puede ser la sincronizacin automtica (que si ofrecen sus rivales).
Simplemente el nuevo mega est pensado para que el usuario suba contenido y lo
comparta a travs de un enlace.

A diferencia del antiguo Megaupload, el nuevo Mega no tiene ningn tipo de


limitacin de descarga, por lo que con una cuenta gratuita el usuario podr descargar
todos los archivos que quiera sin ningn lmite y a mxima velocidad. Las nicas

37
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

diferencias entre una cuenta gratuita y una cuenta de pago es la capacidad de


almacenamiento y el ancho de banda que disponen esas cuentas.
Seguramente el nuevo Mega convivir de forma armoniosa con
los dems servicios como Dropbox o Google Drive, ya que su objetivo es claramente distinto, al
mismo tiempo que el nuevo Mega est pensado para seguir con la lnea de descargas de
Megaupload, Dropbox y otros nos ofrecen diferentes servicios muy prcticos para otras
finalidades. 25
Conclusin: la velocidad de subida y descarga es de las mejores,
as como tambin lo intuitivo de su plataforma web, tal es as que todo resulta muy sencillo de
realizar. Por si fuera poco, en este servicio si contamos con la posibilidad de ofrecer links
pblicos (y privados a travs de una contrasea especfica para cada archivo o carpeta) a otras
personas lo cual lo convierte en una de las mejores opciones en cuanto a almacenamiento
virtual se refiere y por si fuera poco todos los archivos subidos son automticamente
encriptados, siendo posible nicamente desencriptarlos a travs de la propia plataforma al
realizar la descarga.

5.1.4 - Anlisis de Dropbox


Este es el servicio de almacenamiento ms conocido de todos. Y
no es de extraar si tenemos en cuenta que fue uno de los primeros en ofrecerlo gratis a los
usuarios.

25
MegaTutos: "Anlisis del nuevo MEGA (Antiguo Megaupload)" (23/01/2013)
http://www.megatutos.net/analisis-del-nuevo-mega-antiguo-megaupload/
Visitado el 23/03/2013

38
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

El esquema de funcionamiento se realiza va un interfaz web o


aplicaciones que se instalan en nuestra computadora. Sincronizamos archivos locales para
acceder a ellos desde cualquier otro lugar o dispositivo, en un disco duro virtual. 26
El servicio web es capaz de abrir una buena cantidad de formatos
de archivos; desde vdeos hasta documentos de Office y PDF, y todo sin necesidad de
descargarlos. En cuanto a la aplicacin mvil, tan solo podemos ejecutar las imgenes dentro
del programa, pues el resto habr que abrirlos desde las aplicaciones y reproductores
correspondientes.
Dropbox es un servicio ms simple. No quiere decir peor sino
que menos opciones de precios y de sincronizacin le convierten en una oferta ms cmoda de
entender y manejar que sus rivales, que pueden ser ms potentes pero a su vez de manejo un
poco ms complejo. 27
Conclusin: es una buena alternativa a Mega que ofrece los
mismos servicios y calidad, aunque menor nivel de encriptado para los archivos por lo cual los
mismos contarn con menos seguridad.

26
PC Actual: "Dropbox, el pionero sigue plantando batalla" (14/07/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/almacenamiento_on-
line/11375/dropbox_pionero_sigue_plantando_batalla.html
Visitado el 23/03/2013
27
Xataka: "Dropbox" (24/04/2012)
http://www.xatakamovil.com/productos/aplicaciones/dropbox
Visitado el 23/03/2013

39
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

5.1.5 Costos: Cuadro Comparativo

Fuentes (respectivamente):
https://support.google.com/drive/answer/2375123?hl=es-419
https://www.dropbox.com/pricing
http://www.adrive.com/plans

https://mega.co.nz/#register

5.2 - Aplicaciones en la Nube

5.2.1 - Anlisis de Google Docs


Hace unos aos nadie conoca una alternativa a Microsoft Office,
sin embargo, con el tiempo han aparecido diferentes softwares haciendo cambiar todo esto, la
irrupcin de Open Office, y ms tarde Libre Office, supusieron una gran evolucin en este
campo.
Ahora tambin disponemos de Google Docs, muy en auge en la
actualidad, para el cual ha aumentado el nmero de usuarios gracias a la posibilidad de, entre

40
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

otras cosas, la edicin multiusuario, es decir, la capacidad para editar documentos entre varias
personas al mismo tiempo desde diferentes computadoras.28
Hay que sealar que es muy positiva la gratuidad de todas las
herramientas y el concepto de nube que se aplica totalmente, con lo cual nos olvidamos de
otros sistemas de almacenamiento y de instalar ningn tipo de software.
Son herramientas muy prcticas y muy usadas en el mundo
entero. Todas las aplicaciones convergen en tres direcciones si se aprovecha su funcionalidad:
comunicar, colaborar y participar. Es una infraestructura para la bsqueda de informacin a
travs del buscador web, imgenes, mapas, etc. 29
El acceso seguro va SSL no est habilitado por defecto, pero
existe la opcin de acceder por HTTPS y trabajar de forma segura. La privacidad de
documentos sensibles puede ser comprometida por el hecho de que mucha gente est
autenticada en sus cuentas de Google de forma casi permanente (las cuentas Google se
utilizan para la gran variedad de servicios ofrecidos por Google como correo electrnico,
calendario, etc.). A pesar de que este login unificado tiene claras ventajas, representa un
potencial riesgo para la seguridad mientras el acceso a Google Docs no requiera comprobacin
de contrasea.30
Conclusin: al igual que sucede con Google Drive, el principal
beneficio que podemos obtener de Google Docs es el de contar con varios servicios integrados
y accesibles a travs de un solo nombre de usuario y contrasea. Esto lo convierte en una
opcin muy tentadora debido a su practicidad. Cabe destacar que Google Docs es un servicio
de excelencia en cuanto a software de oficina se refiere. Las ventajas de utilizar un servicio
como este en vez de aplicaciones locales son innumerables: trabajo colaborativo en tiempo
real, almacenamiento automtico constante, acceso desde cualquier sistema operativo e
incluso desde cualquier dispositivo compatible en dnde encontramos: tablets y telfonos

28
Hard Maniacos: "Google Docs Ya Tiene Competidor: Ox App Suite" (01/04/2013)
http://www.hardmaniacos.com/google-docs-ya-tiene-competidor-ox-app-suite/
Visitado el 04/04/2013
29
Encarni Alises Camacho: "Google Y Convergencia De Medios" (04/01/2012)
http://es.scribd.com/doc/87576448/Analisis-de-Google-docs
Visitado el 04/04/2013
30
Wikipedia: "Google Drive" (24/05/2012)
http://es.wikipedia.org/wiki/Google_Drive
Visitado el 04/04/2013

41
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

celulares. Adems cuenta con todas las opciones que poseen las aplicaciones locales de su tipo
y nos ofrece una forma de trabajo segura al utilizar SSL en la comunicacin entre la
computadora o dispositivo local y el servidor, de esta manera los datos no sern capturados
fcilmente en la red.

5.2.2 - Anlisis de Pixlr


Podemos ingresar directamente al editor, con cualquier
navegador web, desde el enlace directo http://pixlr.com/editor/ y lo encontramos en Espaol.
El mismo posee suficientes opciones de edicin como para reemplazar a cualquier software de
edicin fotogrfica hogareo.
Se podra afirmar que Pixlr supera a PicMonkey (su principal
competidor) en algunas de sus posibilidades. Pixlr trae un montn de esquemas por defecto,
algunos muy originales, y facilita ms el proceso de elegir imgenes. Otra ventaja del editor es
que se puede retocar, aplicar filtros y aadir pegatinas y textos a cualquiera de las imgenes de
un collage, igual que si se editaran por separado. 31
Conclusin: si solemos usar un software de edicin grfica para
modificar cuestiones bsicas de una imagen o fotografa, o crear imgenes sencillas, Pixlr es sin
dudas la mejor opcin en la nube, es gratuita, no requiere login y podemos acceder desde
cualquier plataforma en cualquier momento. En cuanto a la seguridad de los datos no hay
mucho que decir, Pixlr no almacena las imgenes que creemos o editemos en la nube, sino que
una vez finalizado el trabajo la misma debe ser guardada en nuestro propio disco rgido. Sin
embargo las imgenes de forma temporal son almacenadas en su servidor y nada nos
garantiza que una vez que finalicemos el trabajo y cerremos la aplicacin, la imagen sea
eliminada definitivamente.

5.2.3 - Anlisis de Prezi


Esta es una popular aplicacin en la nube de diseo de
presentaciones, pero no se debe considerar un rival de Powerpoint: el concepto de Prezi va
ms all de las simples diapositivas.

31
Abel Bueno: "Pixlr Express, el editor online de fotos ms equilibrado" (20/11/2012)
http://onsoftware.softonic.com/pixlr-express-a-fondo
Visitado el 08/04/2013

42
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

La principal diferencia respecto a los programas tradicionales es


que Prezi no funciona mediante diapositivas, sino con presentaciones no lineales. Las cules
bsicamente consisten en mapas de ideas por los que la cmara se va moviendo para
presentar unos conceptos dentro de otros.
Aunque pueda parecer complejo utilizar Prezi es muy fcil. El
editor consta de media docena de herramientas y la edicin se hace con una intuitiva rueda de
opciones. Cabe destacar que Prezi permite visualizar y compartir online las presentaciones. 32
Conclusin: no es una alternativa a las clsicas diapositivas, es la
evolucin de stas. Nuestras presentaciones quedarn mucho ms profesionales diseadas
sobre Prezi, lo utilizaremos en la nube con lo cual podremos acceder desde cualquier parte
cuando lo deseemos, es gratuita y de muy fcil utilizacin. Sobre la confidencialidad de las
presentaciones, las mismas se encuentran protegidas por la contrasea de nuestro usuario de
Prezi, debidamente encriptada pero claro que si alguien averiguase nuestra contrasea podra
acceder a nuestras presentaciones sin que lo notramos.

5.2.4 - Anlisis de Ezyzip


EzyZip es una excelente y rpida solucin para comprimir y
descomprimir archivos online. Esta herramienta est basada en Java, con la cual se podr
comprimir archivos con la extensin ".ZIP". Es ideal para descomprimir archivos en equipos
que no tienen instalado ningn programa como puede ser el WinZip o el WinRar, y tambin
para los principiantes en el uso de computadoras que deseen comprimir archivos.

Es muy sencillo de utilizar:

1. Primero se selecciona entre comprimir o descomprimir archivos.


2. Se selecciona la ubicacin dentro de la computadora y el nombre del archivo que se va
a crear.
3. Se van agregando los archivos que se quieren comprimir.
4. Y por ltimo se oprime el botn ZIP EM!33

32
Abel Bueno: "Tus ideas fluyen en estas animadas presentaciones" (26/11/2012)
http://prezi.softonic.com/aplicaciones-web
Visitado el 08/04/2013

43
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Conclusin: es interesante contar con esta utilidad para los casos


en los que nos encontremos en una computadora sin una aplicacin local similar (como lo es
WinRar o WinZip), pero sin dudas actualmente la opcin ms cmoda para este tipo de tareas
sigue siendo un software local. Adems los archivos deben ser subidos al servidor para su
compresin/descompresin por lo que nada nos garantiza que destino tendrn
posteriormente los mismos.

5.3 - Sistemas Operativos en la Nube

5.3.1 - Anlisis de OOdesk

OOdesk es un sistema web que ofrece un entorno similar al


escritorio local de Windows, por citar un ejemplo. Adems, admite aplicaciones de terceros.
Su traduccin al castellano no es muy buena, debe pulirse en
profundidad. Se hace especialmente confusa la duplicidad de la terminologa para la misma
herramienta como Papelera/Basura, por ejemplo.
Respecto al sistema de almacenamiento, desde su Administrador
de Archivos permite acceder a las funciones bsicas de carga y gestin de ficheros y rastrear
las carpetas pblicas de otros usuarios. La posibilidad de compartir contenido a travs de
carpetas pblicas es la nica funcin de interaccin social que implementa. No obstante, sus
desarrolladores tienen previsto sacar prximamente la herramienta compatible "OOdisk
Virtual Mesh" para acceder, sincronizar y compartir archivos desde cualquier dispositivo.
En lo concerniente a los documentos, cuenta con un editor de
textos, de presentaciones y hoja de clculo, as como con un visualizador de imgenes y un
reproductor multimedia. De la misma manera, dispone de cliente de correo propio, aunque no
es posible sincronizar cuentas de Gmail, Yahoo, Hotmail en un nico espacio, al menos hasta el
momento.
Para de darle un toque personal, se utiliza el Gestor de Contenido,
a travs del cual se pueden desactivar los widgets por defecto o instalar algunos nuevos.
33
Youn Ela: "EzyZip comprime y descomprime tus archivos online!" (24/07/2010)
http://www.comunidadbloggers.com/2010/07/ezyzip-comprime-y-descomprime-tus.html
Visitado el 09/04/2013

44
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Brinda la oportunidad tambin de insertar widgets propios o de terceros, incluyendo el amplio


catlogo de iGoogle, lo que ampla las posibilidades de esta propuesta.
Como caractersticas adicionales, podemos citar su lector de RSS y
su barra de acceso a sitios web populares (Google Maps, Yahoo! Mail, etc.). 34

Ventajas
Su versatilidad: varias vistas, insercin de aplicaciones de terceros, soporte para varios
tipos de archivo.
Desventajas
La mezcla de idiomas en la aplicacin (ingls, francs, castellano).
Muy poco enfocado al trabajo colaborativo

Conclusin: vengo probando este Sistema Operativo en la nube


desde que apareci y el mismo prcticamente no ha evolucionado. Creo que sistemas como
Chrome OS (el cual es un proyecto llevado a cabo por la compaa Google para desarrollar un
sistema operativo basado en web (Basado en Linux) y orientado inicialmente para mini
porttiles, estando disponible en junio de 201135) tendrn mucho ms xito debido a la
integracin de gran cantidad de servicios web y la alta disponibilidad de aplicaciones
desarrolladas por un sin nmero de programadores particulares y profesionales del mundo. Sin
embargo es interesante probarlo para descubrir el potencial con el que cuentan hoy en da las
aplicaciones en la nube y darse una idea bastante clara de lo que ser el futuro de stas.
Adems contamos con el problema de casi todos los servicios en la nube: los archivos que
subamos quedarn almacenados all, al eliminarlos nada nos garantiza que sea una eliminacin
definitiva (debido a las rplicas que el mismo proveedor realiza como copia de seguridad), por
lo que la confidencialidad se encuentra un poco comprometida, por esto debemos por ahora
tener cuidado al momento de elegir los archivos que vayamos a subir.

34
PC Actual: "OODesk: sistema operativo web verstil y gratuito" (24/09/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/escritorios_virtuales/1168
1/oodesk_sistema_operativo_web_versatil_gratuito.html
Visitado el 09/04/2013
35
Wikipedia Google Chrome OS (29/12/2013)
http://es.wikipedia.org/wiki/Google_Chrome_OS
Visitado el 05/01/2014

45
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Captulo VI

Anlisis de Resultados

46
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

6.1 - Recoleccin de Datos de la Entrevista

Luego de una investigacin sobre diversas entrevistas encontradas


en la web, se seleccion como la ms relevante a la realizada por "Channel Planet" a Cristian
Borghello (de Argentina) y Omar Herrera (de Mxico), expertos latinoamericanos en seguridad
sobre la Nube, denominada Qu tan segura es la nube?.36 A continuacin se exponen los
datos ms importantes obtenidos de tal entrevista:

Se necesitan soluciones de seguridad que resuelvan de raz los problemas


fundamentales de seguridad en la nube.

Es muy difcil establecer si nuestra informacin va a estar segura o no.

Con el advenimiento de Cloud Computing surgen distintos estndares sobre:


- Confidencialidad del Dueo de la informacin, que en este caso sera quien
contrata un servicio
- Disponibilidad de la informacin, es decir que quien adquiere el servicio
siempre pueda acceder a la informacin sin ningn tipo de cortes
- Integridad de la informacin, que busca que esa informacin no sea
modificada en ningn momento, ni en el centro de datos donde es
almacenada ni mientras se est transfiriendo.

Actualmente estamos en un nivel bastante alto de incertidumbre de cmo se va a


almacenar la informacin, dnde se va a almacenar y con qu grado de seguridad.

Todo lo que es Nube todava est en una poca inicial donde estamos empezando
a conocer la tecnologa.

Hay tres retos fundamentales que an no se han solventado adecuadamente.


- Localizacin Geogrfica de la informacin.
- Propiedad de los datos que se almacenan, procesan, generan o transmiten
a travs de servicios en la nube.
- Confidencialidad de la informacin.

36
Channel Planet: "Qu tan segura es la nube?" (Anexo I)
http://www.channelplanet.com/?idcategoria=24018
Visitado durante el 2012 y 2013

47
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

La Informtica en la Nube plantea reglas del juego totalmente distintas, se


requieren paradigmas y soluciones diferentes a lo que tenemos actualmente.

Se debe exigir un contrato donde quede claramente especificado todos los


estndares internacionales que sigue una organizacin.

Se debe procurar que los proveedores sigan las buenas prcticas recomendadas
por los estndares existentes.

Algunos de los avances ms importantes se han llevado a cabo en el campo de


cifrado homomrfico (El cifrado o criptografa homomrfica, podr resolver de raz el problema
de la confidencialidad de los datos, ya que brinda la posibilidad de trabajar con datos cifrados sin
descifrarlos en ningn momento. Pero todava algunos expertos hablan de que a esto le faltan entre
5 o 10 aos como mnimo para que el modelo de trabajo sea lo suficientemente adulto y sea posible
trabajar en la prctica con este modelo).

La Nube pblica requiere de soluciones de seguridad integrales que ataquen de


raz los problemas fundamentales y que puedan demostrar por s mismas su valor.

La Nube privada deber encontrar un control que permita delimitar sus fronteras.

El sector de la seguridad se va a transformar de manera radical. Muchas empresas


dejarn de tener la presencia que tienen y aparecern nuevos jugadores.

Quienes quieran participar en este mercado debern mostrar madurez y solidez


en sus soluciones.

La mercadotecnia no ser suficiente para mantenerse en este mercado.

6.2 - Relevamiento de Artculos sobre la Informtica en la Nube

A continuacin se exponen los artculos, junto a un resumen de


los mismos, que han sido visitados con el objetivo de llevar a cabo el armado de las preguntas
de la encuesta y de hallar una entrevista que se ajuste al objetivo principal de esta
investigacin.

Trabajar en la Nube, Modelos Actuales y sus Repercusiones en Educacin 37

37
Tecnfilos: Trabajar en la nube, modelos actuales en cloud computing y sus repercusiones en
educacin (03/02/2010)
http://tecnofilos.aprenderapensar.net/2010/02/03/trabajar-en-la-nube-modelos-actuales-en-cloud-
48
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Artculo que habla sobre las repercusiones en el mundo de la enseanza en un futuro


prximo que tendr la Informtica en la Nube, siempre y cuando se solventen algunas
dudas que a da de hoy todava no tienen una respuesta lo suficientemente satisfactoria
para los usuarios.

Se puede confiar en los backups online? 38


Artculo que analiza la utilizacin de servicios que sirven para realizar copias de seguridad
de nuestros archivos en la nube (y la restauracin de los mismos de ser necesario).

Qu tan limpia es tu nube? Greenpeace da su veredicto 39


Artculo que tiene como objetivo mostrar a los consumidores cmo es que funcionan los
servicios que utilizan todos los das y con esta informacin puedan exigir mejores
prcticas energticas, no slo de las compaas que proveen de este servicio, sino
tambin de sus mismos hbitos tecnolgicos.

6.3 Recoleccin de datos de la Encuesta

La encuesta fue puesta en vigencia el 10 de Marzo de 2013 y


estuvo disponible por el lapso de cuarenta y cinco (45) das. Fue realizada en lnea utilizando la
herramienta Encuesta de Google Docs. Se obtuvieron un total de sesenta y dos (62)
respuestas de diferentes tipos de usuarios elegidos al azar, voluntarios y annimos.
La encuesta realizada muestra que el correo electrnico, los
buscadores y las redes sociales son los servicios ms utilizados por los encuestados. De entre
ellos, la mayora utiliza un servicio principal y otro alternativo. Y casi todos cuentan con
problemas de acceso a los mismos. Un porcentaje bastante alto utiliza servicios de

computing/
(Visitado el 26/11/2012)
38
Informtica-Hoy: "Se puede confiar en los backups online?"
http://www.informatica-hoy.com.ar/la-nube/Se-puede-confiar-en-los-backups-online.php
(Visitado el 26/11/2012)
39
Guikblog: "Qu tan limpia es tu nube? Greenpeace da su veredicto" (24/04/2012)
http://guikblog.com/2012/04/24/que-tan-limpia-es-tu-nube-greenpeace-da-su-veredicto/
(Visitado el 26/11/2012)

49
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

almacenamiento en discos virtuales, y de stos casi todos tienen problemas con la velocidad
de subida de archivos (aunque esto podra atribuirse al proveedor de internet, los cuales
generalmente brindan una muy baja velocidad de subida, caracterstica que debera ir
mejorando conforme crece la utilizacin de la nube para que los usuarios tengan una mejor
experiencia en ella). Mientras que casi todos los encuestados aun no utilizan software o
aplicaciones en la nube, los que si lo hacen sostienen que la velocidad de respuesta y
procesamiento es mucho mejor en su propia computadora. De entre los servicios propuestos,
los de Google (Google Docs y Google Drive) son los ms utilizados, aunque tambin un gran
porcentaje utiliza DropBox. Casi nadie ha sufrido robo de datos ni contraseas. Por ltimo, los
datos que ms se almacenan en la nube son Documentos, Fotos y Videos.

6.4 - Presentacin de las Estadsticas

A continuacin se exponen los resultados de la Encuesta La


Informtica en "la nube" resumidos y presentados en forma de grficos estadsticos.

50
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

51
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

52
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Capitulo VII

Conclusin

53
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Habiendo realizado el trabajo de campo pertinente y retomando


la hiptesis que deca "La informtica en la nube ofrece un uso mucho ms eficiente de
recursos respecto al software de una Computadora Personal (ya sea de Escritorio, Notebook,
Netbook o Tablet), como memoria, procesamiento, almacenamiento, mejora la gestin de
archivos y ancho de banda, al proveer solamente los recursos necesarios en cada momento
para las aplicaciones. Sin embargo no brinda un nivel de confidencialidad y disponibilidad
transparente sobre nuestros propios datos almacenados en la nube" y tomando en cuenta las
variables e indicadores que eran los siguientes, podemos concluir que:

Variables Indicadores Conclusines

Nmero ilimitado
Aplicaciones (software Cantidad de aplicaciones que se
Disponibles en todo
utilizado en lnea) puedan utilizar.
momento mediante una
Disponibilidad de las mismas.
conexin a internet
o Acceso a los archivos que se o Acceso simple mediante
Gestin de Archivos
almacenan en forma remota. contrasea

Eficiencia en la gestin de:


Podemos sacar mejor provecho de la
Memoria utilizacin de la nube en cuanto a los
Recursos Procesamiento recursos ya que estamos usando
Ancho de banda virtualmente muchas computadoras
Almacenamiento a la vez.
Archivos

Depende en gran medida de nuestra


Velocidad de acceso a los datos.
Ancho de Banda propia velocidad de internet, los
Velocidad de acceso a las
servicios cuentan con un gran Ancho
aplicaciones en la nube.
de Banda.

Proteccin de datos El 90% de los servicios almacena la


Confidencialidad Proteccin de la informacin informacin cifrada y se accede con
almacenada en la nube. una contrasea segura.
Alto grado de acceso

Grado de acceso a la
Slo por expertos (hackers).

Disponibilidad informacin
Por hackers y la propia

Posibilidad de ser encontrada
empresa proveedora de
Posibilidad de ser utilizada
servicios.
Es posible almacenar todo tipo de
Documentos, fotos, videos
Datos almacenados archivos. Para casi la totalidad de los
Otra informacin que
servicios en la nube el tipo de dato
guardemos en forma remota.
no representa un problema.

54
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Cabe aclarar que hoy en da existe un gran potencial para la


utilizacin de la informtica en la nube, lo que permite acceder a un conjunto de servicios con
funciones similares a las que ofrecen los programas que se instalan en computadoras
convencionales. Los nicos requisitos son contar con una conexin a Internet y utilizar un
navegador web.

A diferencia de los sistemas de hardware y software tradicionales,


la informtica en la nube no requiere de una inversin inicial cuantiosa para comenzar a
utilizar las soluciones ni costos asociados al mantenimiento de los sistemas, actualizaciones o
licencias. Si es para fines personales se pueden utilizar las soluciones gratuitas que cada
proveedor ofrece y si la necesidad surge de una Empresa o el Usuario busca algo de mayor
calidad, solo se paga una suscripcin mensual por nmero de usuarios o bien en base a la
utilizacin de los recursos. Estas caractersticas hacen que actualmente sea un alternativa ms
atractiva para las PYMES que para los Usuarios Hogareos, al momento de buscar una solucin
que satisfaga algunas de las principales necesidades respecto a las TIC que tienen las PYMES,
cuyas limitaciones para acceder a sistemas de TIC avanzados se debe principalmente a factores
econmicos y la complejidad que agrega el mantenimiento y operacin de los sistemas
tradicionales de TIC. Aunque est claro que el acceso a la misma tecnologa est hoy en da
perfectamente al alcance de los Usuarios Hogareos y de forma gratuita en mayor medida, con
algunas limitaciones como se vio en el captulo 5.

La utilizacin de la informtica en la nube, tiene ciertos riesgos


que se manifiestan por la inquietud en los usuarios con respecto a lo que significa dejar
expuestos sus datos al migrar a la nube. Principalmente debido a la prdida de control sobre la
informacin que stos sufren una vez que deciden optar por una solucin en la nube (lo mismo
es aplicable para las PYMES). Por esta razn, es necesario que el Usuario se informe
correctamente a la hora de elegir un proveedor de servicios para conocer el nivel de
transparencia respecto a los manejos y polticas que implementen para mantener la seguridad,
confidencialidad, disponibilidad e integridad de la informacin almacenada en sus servidores,
garantizando una alta disponibilidad, redundancia y flexibilidad.

En base a lo analizado en la presente investigacin he concluido


que los servicios que se ofrecen a travs de la nube, al menos por ahora, no buscan remplazar
los sistemas basados en hardware y software convencionales, sino ms bien acercar los
beneficios de estas TICs a quienes no cuentan con los recursos necesarios para acceder a
55
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

ciertas tecnologas o no pueden destinar grandes inversiones para gestionar sus


emprendimientos de manera ptima sin tener que preocuparse del mantenimiento y el
rendimiento del sistema, sino que focalizndose en lo que realmente les interesa, sus objetivos
particulares y/o profesionales.

Por ltimo cabe concluir que en general, el grado de


disponibilidad y confidencialidad de los datos se encuentra en una etapa an muy temprana.
Se puede afirmar que actualmente la informacin que se almacene en la nube es vulnerable y
que no tenemos absoluto control sobre la misma. Siempre va a depender de las exigencias del
usuario o la empresa en cuanto a este tema el decidir si utilizar o no la nube.

Recomendaciones

Mi recomendacin personal radica en utilizar una especia de


sistema hibrido, almacenando los datos ms sensibles de forma local (que por lo general son
pocos) y utilizando la nube para todo lo dems, por ello es necesario analizar para cada caso
particular las necesidades propias de cada individuo o empresa para as saber si podremos
utilizar con confianza la informtica en la nube, estableciendo que TICs locales utilizaremos y
cuales TICs en la nube nos servirn para nuestro propsito, logrando de esta manera una
relacin costo-beneficio-confidencialidad que se adapte a nuestras exigencias.

En forma adicional a la utilizacin de la informtica en la nube y


con el fin de minimizar an ms los costos necesarios para comenzar a operar una solucin
basada en este modelo, un buen complemento sera el uso de Sistemas Operativos Open
Source, como Linux, ya que la mayora de los servicios en la nube funcionan en forma
independiente a la plataforma o sistema operativo que se est utilizando.

FIN

56
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Glosario

Ancho de banda: es la cantidad de informacin, normalmente expresada en bits por segundo,


que puede transmitirse en una conexin durante la unidad de tiempo elegida. Es tambin
conocido por su denominacin inglesa: bandwith. 1

Android: es un sistema operativo basado en Linux diseado principalmente para dispositivos


mviles con pantalla tctil, como telfonos inteligentes o tabletas. 2

API: acrnimo de Application Program Interface [Interfaz de programa de aplicacin] 1

Aplicacin: aunque se suele utilizar indistintamente como sinnimo genrico de 'programa' es


necesario subrayar que se trata de un tipo de programa especficamente dedicado al proceso
de una funcin concreta dentro de la empresa. 1

Archivo: grupo de datos relacionados entre s que se procesan juntos, tales como el archivo de
un estudiante, etc. 1

Arquitectura (de red): sistema funcional compuesto de equipos de transmisin, de programas


y protocolos de comunicacin y de una de la infraestructura almbrica o radioelctrica que
permite la transmisin de datos entre los diferentes componentes. 3

Capa (en redes): segn la normalizacin OSI, es un nivel (capa) que proporciona conectividad y
seleccin de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geogrficamente distintas.4

1
Mallorca Web: "El Glosario Informtico de Internet" (01/04/1997)
http://www.mallorcaweb.net/mostel/glosario.htm
Visitado el 20/01/2014

2
Wikipedia: "Android" (14/01/2014)
http://es.wikipedia.org/wiki/Android
Visitado el 20/01/2014

3
Kioskea: Qu es una arquitectura de red? (11/05/2009)
http://es.kioskea.net/faq/10420-que-es-una-arquitectura-de-red
Visitado el 20/01/2014

4
Wikipedia: "Capa de Red" (16/12/2013)
http://es.wikipedia.org/wiki/Capa_de_red
Visitado el 20/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Carpeta: (conocida tambin como directorio) es un contenedor virtual en el que se almacenan


una agrupacin de archivos de datos y otros subdirectorios, atendiendo a su contenido, a su
propsito o a cualquier criterio que decida el usuario.5

Cliente: en el contexto de las redes de ordenadores, se llama cliente de Red o cliente software
a toda aquella entidad software que realiza de alguna manera peticiones de servicio a los
proveedores del mismo. De esta manera, un cliente software lanzar peticiones en forma de
mensajes a un servidor software que las procesar. Despus de este procesado, el servidor
transmitir la respuesta al cliente.6

Copia de Seguridad: es la copia total o parcial de informacin importante del disco rgido, CDs,
bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en
algn otro sistema de almacenamiento masivo, como ser discos rgidos, CDs, DVDs o cintas
magnticas.7

Data Center: (centro de cmputos, centro de proceso de datos), es una instalacin empleada
para albergar los sistemas de informacin y sus componentes asociados, como las
telecomunicaciones y los sistemas de almacenamiento. Generalmente incluye fuentes de
alimentacin redundantes o de respaldo, conexiones redundantes de comunicaciones,
controles de ambiente (por ejemplo, aire acondicionado) y otros dispositivos de seguridad.7

Datos Privados: los datos privados representan los archivos propios del usuario, los cuales
pueden ser: documentos, imgenes, videos, etc.

Desarrollo: proceso mediante el cual el conocimiento humano y el uso de las ideas son
llevados a las computadoras a travs de un lenguaje de programacin; de manera que pueda
realizar las tareas para la cual fue desarrollada.7

Diapositiva: en el contexto de PowerPoint, es lo mismo que decir: presentacin de


PowerPoint. Una presentacin o diapositiva PowerPoint, es un archivo PPS que muestra una
serie de diapositivas digitales multimedias y que, por lo general, permiten presentar un
determinado tema. Por lo general una presentacin PowerPoint no es exhaustiva sobre un

5
Wikipedia: "Directorio" (02/12/2013)
http://es.wikipedia.org/wiki/Directorio
Visitado el 20/01/2014

6
Wikipedia: "Cliente de Red" (07/06/2013)
http://es.wikipedia.org/wiki/Cliente_de_red
Visitado el 20/01/2014

7
Alegsa: "Diccionario de Informtica"
http://www.alegsa.com.ar/Dic/a.htm
Visitado el 20/01/2014 - 21/01/2014 22/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

tema, es decir, slo muestra informacin importante, algunos grficos, sonidos y videos; esto
permite, generalmente junto con una persona que expone, desarrollar un tema especfico.7

Disco Rgido: es un dispositivo de almacenamiento permanente que pertenece a la categora


de discos magnticos. Suelen ser rectangulares y protegidos por una caja metlica
hermticamente cerrada.7

Disco Virtual: es un disco rgido que utilizamos para almacenar informacin pero que est
ubicado en otra locacin geogrfica diferente de nuestra computadora.

Dispositivo de almacenamiento: es el artefacto en donde se escribe o leen datos, en tanto la


unidad de almacenamiento es el dispositivo que se encarga de leer o escribir en estos. Por
ejemplo, un disquete o un CD son soportes (medios); en tanto una unidad lectora de disquetes
o unidad lectora de CD, son unidades/dispositivos de almacenamiento de esos medios
respectivamente.7

Dominio (web): 1) Nombre nico que permite ingresar a un servidor sin saber la direccin IP
exacta donde se encuentra. El servidor suele prestar servicios, especialmente el acceso a un
sitio web. 2) Conjunto de letras (dos o ms caracteres) que determinan el mbito o pas de una
pgina web. Por ejemplo, los dominios .ar, pertenecen a la Argentina, los .es a Espaa. Los
.com a sitios comerciales, los .org a organizaciones, etc. Esto es llamado TLD o Top-Level
Domain.7

Encriptacin (Cifrado, codificacin): la encriptacin es el proceso para volver ilegible


informacin considera importante. La informacin una vez encriptada slo puede leerse
aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o
transferir informacin delicada que no debera ser accesible a terceros. Pueden ser
contraseas, nmeros de tarjetas de crdito, conversaciones privadas, etc.7

GET: el concepto GET es obtener informacin del servidor. Traer datos que estn en el
servidor, ya sea en un archivo o base de datos, al cliente. Independientemente de que para eso
tengamos que enviar (request) algn dato que ser procesado para luego devolver la
respuesta (response) que esperamos, como por ejemplo un identificador para obtener una
noticia de la base de datos. 8

Hardware: trmino ingls que hace referencia a cualquier componente fsico tecnolgico, que
trabaja o interacta de algn modo con la computadora. No slo incluye elementos internos
como el disco duro, CD-ROM, disquetera, sino que tambin hace referencia al cableado,
circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el
mouse, el teclado, el monitor y dems perifricos. El hardware contrasta con el software, que
es intangible y le da lgica al hardware (adems de ejecutarse dentro de ste).7
8
Mica Yael: "Mtodos GET vs POST del HTTP" (02/09/2011)
http://blog.micayael.com/2011/02/09/metodos-get-vs-post-del-http/
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

HTTP: (HyperText Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se
encarga de procesar y dar respuestas a las peticiones para visualizar una pgina web. El HTTP
est basado en el modelo cliente-servidor, en donde un cliente HTTP (un navegador por
ejemplo) abre una conexin y realizar una solicitud al servidor. Este responde a la peticin con
un recurso (texto, grficos, etc.) o un mensaje de error, y finalmente se cierra la conexin. Uno
de los ms famosos mensajes de error HTTP es el 404 Not found.7

HTTPS: (Hypertext Transfer Protocol Secure) es una combinacin del protocolo HTTP y
protocolos criptogrficos. Se emplea para lograr conexiones ms seguras en la WWW,
generalmente para transacciones de pagos o cada vez que se intercambie informacin sensible
(por ejemplo, claves) en internet. De esta manera la informacin sensible, en el caso de ser
interceptada por un ajeno, estar cifrada.7

Infraestructura: conjunto de todo lo necesario para servir de base o poner en funcionamiento


una obra mayor.7

Interfaz / Interfaces: parte de un programa que permite el flujo de informacin entre un


usuario y la aplicacin, o entre la aplicacin y otros programas o perifricos. Esa parte de un
programa est constituida por un conjunto de comandos y mtodos que permiten estas
intercomunicaciones. Interfaz tambin hace referencia al conjunto de mtodos para lograr
interactividad entre un usuario y una computadora.7

iPad: es una Tablet-PC multitctil desarrollado por Apple Inc. Fue presentado pblicamente el
27 de enero de 2010 en San Francisco. Se trata de una tablet con pantalla tctil, similar a un
telfono iPhone pero ms grande. 7

iPhone: telfono celular desarrollado por Apple Inc. (actualmente va por la sptima
generacin, el iPhone 5S).

Java: Lenguaje de programacin orientado a objetos. Fue desarrollado por James Gosling y sus
compaeros de Sun Microsystems al principio de la dcada de los 90. La programacin en Java
es compilada en bytecode, el cual es ejecutado por la mquina virtual Java. Usualmente se usa
un compilador JIT.El lenguaje es parecidos a C y C++, aunque su modelo de objetos es ms
sencillo, y fue influenciado tambin por Smalltalk, y Eiffel.7

Latencia: es el tiempo o lapso necesario para que un paquete de informacin se transfiera de


un lugar a otro. La latencia, junto con el ancho de banda, son determinantes para la velocidad
de una red.7

Linux: sistema operativo que posee un ncleo del mismo nombre. El cdigo fuente es abierto,
por lo tanto, est disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y
redistribuirlo.7
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Mac: es una lnea de sistemas operativos grficos desarrollados y vendidos por la compaa
Apple Inc, especialmente para ser usados en computadoras Macintosh y/o dispositivos como
el iPhone, el iPod y similares.7

Man-in-the-middle: en criptografa, un ataque man-in-the-middle o JANUS (MitM o


intermediario, en espaol) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el
protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin
autenticacin. 9

Memoria RAM: RAM o Random Access Memory (memoria de acceso aleatorio), es un tipo de
memoria que utilizan las computadoras y otros dispositivos. Por lo general es usada para el
almacenamiento temporal de informacin. Este tipo de memoria es voltil, por lo tanto su
contenido se pierde al faltar la energa elctrica.7

Ms Office: suite ofimtica desarrollada por Microsoft, actualmente es la ms usada del mundo.
Operable en los sistemas operativos Windows y Apple Mac OS, con posibilidad de funcionar en
Linux a travs de un emulador. 7

Multimedia: cualquier sistema que utiliza mltiples medios de comunicacin al mismo tiempo
para presentar informacin. Generalmente combinan textos, imgenes, sonidos, videos y
animaciones. 7

Multiplataforma: significa que el hardware o software que es multiplataforma tiene la


caracterstica de funcionar de forma similar en distintas plataformas (distintos sistemas
operativos por ejemplo). 7

Navegador (Browser, explorador, navegador web): aplicacin que sirve para acceder a la
WWW (todas las pginas web) y "navegar" por ella a travs de los enlaces. Generalmente
estos programas no slo traen la utilidad de navegar por la WWW, sino que pueden tambin
administrar correo, grupos de noticias, ingresar al servicio de FTP, etc. 7

Open Source: denominacin para aquellas aplicaciones que tienen su cdigo fuente liberado.
En general, los programas de cdigo abierto suele ser libres. Aunque existen aplicaciones de
cdigo abierto que no son libres. 7

Operador: persona fsica que utiliza una o ms aplicaciones a travs de la computadora.

9
Wikipedia: "Ataque Man-in-the-middle" (05/10/2013)
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

PC (Personal Computer o Computadora Personal): dispositivo electrnico compuesto


bsicamente de procesador, memoria y dispositivos de entrada/salida. Poseen parte fsica
(hardware) y parte lgica (software), que se combinan entre s para ser capaces de interpretar
y ejecutar instrucciones para las que fueron programadas. Una computadora suele tener un
gran software llamado sistema operativo que sirve como plataforma para la ejecucin de otras
aplicaciones o herramientas. 7

PDF (Portable Document Format - Formato de Documento Portable): formato para almacenar
documentos, desarrollado por la empresa Adobe Systems, originalmente exclusivo para su
programa Acrobat Reader. Actualmente es un formato abierto. 7

PenDrive: pequeo dispositivo de almacenamiento de datos, que emplea una memoria flash
para esto. Tambin es llamado memoria USB. 7

POST: el concepto POST es enviar informacin desde el cliente para que sea procesada y
actualice o agregue informacin en el servidor, como sera la carga o actualizacin en s de una
noticia. Cuando enviamos (request) datos a travs de un formulario, estos son procesados y
luego a travs de una redireccin por ejemplo devolvemos (response) alguna pgina con
informacin.8

Procesador: conocido como CPU (Central Processing Unit - Unidad central de procesamiento)
Es el cerebro de la computadora, ubicado especficamente en el microprocesador, posee dos
componentes, la Unidad de Control y la Unidad aritmtico-lgica. La CPU trabaja activamente
con la memoria principal, aunque fsicamente est separada del microprocesador. El
rendimiento, calidad y costo de una computadora est altamente relacionado a su CPU. 7

Proveedor de Servicios: es una empresa que proporciona servicios de software (aplicaciones) a


mltiples entidades desde un centro de cmputo a travs de una red (como internet o una red
privada). Sus clientes suelen ser especialmente empresas, organizaciones gubernamentales, y
otras organizaciones. 7

Recursos (informticos): son las aplicaciones, herramientas, dispositivos (perifricos) y


capacidades con los que cuenta una computadora. Por ejemplo, los recursos informticos (de
capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la
que cuenta una computadora. 7

Redes: una red de computadoras es una interconexin de computadoras para compartir


informacin, recursos y servicios. Esta interconexin puede ser a travs de un enlace fsico
(alambrado) o inalmbrico. 7
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Replay attacks: el replay attack, ataque por reenvo o reproduccin, bsicamente consiste en
capturar informacin (transmisin de datos) que viaja en una red predeterminada, y luego
enviarla al destinatario original sin que su presencia se haga notar. 10

Requerimientos: En ingeniera del software y el desarrollo de sistemas, un requerimiento es


una necesidad documentada sobre el contenido, forma o funcionalidad de un producto o
servicio. Los requerimientos son declaraciones que identifican atributos, capacidades,
caractersticas y/o cualidades que necesita cumplir un sistema (o un sistema de software) para
que tenga valor y utilidad para el usuario. En otras palabras, los requerimientos muestran qu
elementos y funciones son necesarias para un proyecto. 7

Script: conjunto de instrucciones generalmente almacenadas en un archivo de texto que


deben ser interpretados lnea a lnea en tiempo real para su ejecucin, se distinguen de los
programas, pues deben ser convertidos a un archivo binario ejecutable para correrlos. 7

Servidor: una computadora conectada a internet emplea una direccin (direccin web,
direccin IP, direccin FTP, etc.) para poder comunicarse con el servidor al que le corresponde.
La computadora enva (utilizando el protocolo adecuado) las distintas solicitudes al servidor, y
el servidor responde (empleando el protocolo adecuado) las solicitudes. El servidor tambin
puede solicitar datos de la computadora, y la computadora le responde. 7

Sistema Operativo (Operating System): sistema tipo software que controla la computadora y
administra los servicios y sus funciones como as tambin la ejecucin de otros programas
compatibles con ste. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS,
Mac OS, etc. Un sistema operativo permite interactuar con el hardware de computadoras,
telfonos celulares, PDAs, etc. y ejecutar programas compatibles en stos. Permite controlar
las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de
entrada y salida, facilitar la conexin a redes y el manejo de archivos. 7

Sniffing: vulgarmente "pinchar lneas". Relacionado Sniffer: 1) Aplicacin de monitorizacin y


de anlisis para el trfico de una red para detectar problemas, lo hace buscando cadenas
numricas o de caracteres en los paquetes. Se usa especialmente para detectar problemas de
congestionamiento (cuellos de botella o bottlenecks). Puede usarse ilegalmente para recibir
datos privados en una red, adems son difciles de detectar. 2) Programa encargado de
obtener datos que circulan por una red. 7

Software: programas, detalles del diseo escritos en un lenguaje de descripcin de programas,


diseo de la arquitectura, especificaciones escritas en lenguaje formal, requerimientos del
sistema, etc. 7

Spoofing: suplantar la direccin IP de otro sistema.


10
UNFV: "Replay Attak" (20/05/2011)
http://villarrealino-seguridadyauditoria.blogspot.com.ar/2011/05/replay-attack.html
Visitado el 22/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

SSL: (Secure Sockets Layer). Protocolo diseado por la empresa Netscape para proveer
comunicaciones encriptadas en internet. 7

Tecnologas de Informacin y Comunicacin (TICs): agrupan los elementos y las tcnicas


usadas en el tratamiento y la transmisin de las informaciones, principalmente de informtica,
internet y telecomunicaciones. 11

Usuario: es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier
sistema informtico. Por lo general es una nica persona. 7

Web: segn en el contexto que se utilice puede representar a toda la Internet o a un Sitio o
Pgina Web en particular.

WebDAV (Web-based Distributed Authoring and Versioning - Edicin y versionado


distribuidos sobre la web): grupo de trabajo del Internet Engineering Task Force, y que
tambin hace referencia a la serie de extensiones al protocolo HTTP definida por ese grupo.
Esas extensiones permiten a los usuarios crear, editar o mover documentos (o todo tipo de
recurso web) en un servidor remoto (generalmente un servidor web). El objetivo del grupo
WebDAV es hacer de la WWW un medio ms legible y editable. 7

Widget: es un elemento de una interfaz (interfaz grfica de usuario o GUI) que muestra
informacin con la cual el usuario puede interactuar. Por ejemplo: ventanas, cajas de texto,
checkboxs, listbox, entre otros. 7

WinRar: es una aplicacin de licencia shareware, que permite comprimir y empaquetar


mltiples archivos. El resultado es un archivo comprimido RAR. Actualmente WinRAR es
desarrollado por el ruso Eugene Roshal, mientras que Alexander Roshal, su hermano, se
encarga de los negocios relacionados. 7

WinZip: aplicacin que se emplea como archivador y compresor de ficheros desarrollada por
WinZip Computing (antiguamente Nico Mak Computing), luego adquirida en mayo de 2006 por
Corel Corporation. Al principio utilizaba el formato PKZIP, pero actualmente soporta otros
formatos compresores. 7

11
TICS en Amrica Latina: "Definicin de TICs" (01/06/2011)
http://www.tics.org.ar/home/index.php/noticias-destacadas-2/157-definicion-de-tics
Visitado el 22/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Bibliografa

Nombre del Sitio: Tecnfilos


Artculo: Trabajar en la nube, modelos actuales en cloud computing y
sus repercusiones en educacin (03/02/2010)
Direccin Web: http://tecnofilos.aprenderapensar.net/2010/02/03/trabajar-en-la-
nube-modelos-actuales-en-cloud-computing/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 26/11/2012

Nombre del Sitio: Informtica-Hoy


Artculo: "Se puede confiar en los backups online?"
Direccin Web: http://www.informatica-hoy.com.ar/la-nube/Se-puede-confiar-en-los-
backups-online.php
Tipo de Referencia: Artculo Web
Fecha de Acceso: 26/11/2012

Nombre del Sitio: Guikblog


Artculo: "Qu tan limpia es tu nube? Greenpeace da su veredicto"
(24/04/2012)
Direccin Web: http://guikblog.com/2012/04/24/que-tan-limpia-es-tu-nube-
greenpeace-da-su-veredicto/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 26/11/2012

Nombre del Sitio: TIC Para Todos


Direccin Web: http://ticparatodos.pe/
Tipo de Referencia: Imagen
Fecha de Acceso: 20/01/2013

Nombre del Sitio: NIST


Artculo: "The NIST Definition of Cloud Computing" (27/04/2012)
Direccin Web: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Tipo de Referencia: Artculo PDF
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Cloud Computing Latinoamrica


Artculo: "Que es Cloud Computing?" (19/04/2010)
Direccin Web: http://www.cloudcomputingla.com/2010/04/que-es-cloud-
computing.html
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Tipo de Referencia: Artculo Web


Fecha de Acceso: 24/01/2013

Nombre del Sitio: Wikipedia


Artculo: Burbuja punto com (24/10/2012)
Direccin Web: http://es.wikipedia.org/wiki/Burbuja_punto_com
Tipo de Referencia: Wiki
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Wikipedia


Artculo: Amazon Web Services (31/12/2012)
Direccin Web: http://en.wikipedia.org/wiki/Amazon_Web_Services
Tipo de Referencia: Wiki
Fecha de Acceso: 24/01/2013

Nombre del Sitio: New York Times


Artculo: Google and I.B.M. Join in Cloud Computing Research
(08/10/2007)
Direccin Web: http://www.nytimes.com/2007/10/08/technology/08cloud.html?
_r=3&ex=1349496000&en=92627f0f65ea0d75&ei=5090&partner=
rssuserland&emc=rss&oref=slogin&
Tipo de Referencia: Artculo Web
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Open Cloud Manifesto


Artculo: Cloud Computing Use Cases Whitepaper, v3.0, Pgina 7,
Essential Characteristic, Octubre de 2009.
Direccin Web:

http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepape r-
3_0.pdf
Tipo de Referencia: Libro PDF
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Cloud Security Alliance


Nombre del Sitio: Gua para la Seguridad en reas crticas de atencin en Cloud
Computing, V2.0, Cloud Security Alliance, Noviembre 2009.
Direccin Web: https://ccsk-es.cloudsecurityalliance.org/des88_GUIA_CSA_
PARA_LA_SEGURIDAD_EN_AREAS_CRITICAS_DE_ATENCION
_EN _CLOUD_COMPUTING_V2.pdf
Tipo de Referencia: Libro PDF / Imgen
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Manuel Vieda


Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Artculo: "Beneficios y Desventajas del Modelo de Cloud Computing"


(24/07/2011)
Direccin Web: http://manuelvieda.com/2011/07/beneficios-desventajas-del-
modelo-de- cloud-computing/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Global Logic


Artculo: Artic
Direccin Web: http://ticparatodos.pe/
Tipo de Referencia: Imagen
Fecha de Acceso: 24/01/2013

Nombre del Sitio: TIC Para Todos


Artculo: "En que se diferencia Cloud Computing de la tradicional forma
de ofrecer servicios" (20/04/2012)
Direccin Web: http://club.globallogic.com.ar/2012/04/20/en-que-se-diferencia-
cloud- computing-de-la-tradicional-forma-de-ofrecer-servicios/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 24/01/2013

Nombre del Sitio: Wikipedia


Artculo: ADrive (20/05/2012)
Direccin Web: http://es.wikipedia.org/wiki/Adrive
Tipo de Referencia: Wiki
Fecha de Acceso: 06/02/2013

Nombre del Sitio: ENISA


Artculo: "Computacin en nube, Beneficios, riesgos y reconendaciones
para la seguridad de la Informacin" (20/11/2009)
Direccin Web: http://www.enisa.europa.eu/activities/risk-
management/files/deliverables/cloud-computing-risk-assessment
Tipo de Referencia: Artculo Web
Fecha de Acceso: 06/02/2013 - 07/02/2013 - 08/02/2013

Nombre del Sitio: Cloud Security Alliance


Artculo: "Top Threats to Cloud Computing V1.0" (01/03/2010)
Direccin Web: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Tipo de Referencia: Libro PDF
Fecha de Acceso: 06/02/2013 - 07/02/2013 - 08/02/2013
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Nombre del Sitio: Xataka


Artculo: "Google Drive" (24/04/2012)
Direccin Web: http://www.xataka.com/gadgets/almacenamiento/google-drive
Tipo de Referencia: Artculo PDF
Fecha de Acceso: 21/03/2013

Nombre del Sitio: Seguridad.net


Artculo: "Cun seguro es Google Drive?" (26/04/2012)
Direccin Web: http://muyseguridad.net/2012/04/26/seguridad-google-drive/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 21/03/2013

Nombre del Sitio: TIC Para Todos


Artculo: Artic
Direccin Web: http://ticparatodos.pe/
Tipo de Referencia: Imagen
Fecha de Acceso: 21/03/2013

Nombre del Sitio: PC Actual


Artculo: "ADrive, un servicio con mucho espacio disponible"
(20/08/2010)
Direccin Web: http://www.pcactual.com/articulo/laboratorio/analisis/software/
seguridad/otros_seguridad/5064/adrive_servicio_con_mucho_espac
io _disponible.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 22/03/2013

Nombre del Sitio: MegaTutos


Artculo: "Anlisis del nuevo MEGA (Antiguo Megaupload)" (23/01/2013)
Direccin Web: http://www.megatutos.net/analisis-del-nuevo-mega-antiguo -
megaupload/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 23/03/2013

Nombre del Sitio: PC Actual


Artculo: "Dropbox, el pionero sigue plantando batalla" (14/07/2012)
Direccin Web http://www.pcactual.com/articulo/laboratorio/analisis/
software/internet/almacenamiento_on-line/11375/dropbox
_pionero_sigue_plantando_batalla.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 23/03/2013
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Nombre del Sitio: Xataka


Artculo: "Dropbox" (24/04/2012)
Direccin Web: http://www.xatakamovil.com/productos/aplicaciones/dropbox
Tipo de Referencia: Artculo Web
Fecha de Acceso: 23/03/2013

Nombre del Sitio: Hard Maniacos


Artculo: "Google Docs Ya Tiene Competidor: Ox App Suite" (01/04/2013)
Direccin Web: http://www.hardmaniacos.com/google-docs-ya-tiene-competidor-ox
-app-suite/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 04/04/2013

Nombre del Sitio: Scribd


Artculo: "Google Y Convergencia De Medios" (04/01/2012)
Direccin Web: http://es.scribd.com/doc/87576448/Analisis-de-Google-docs
Tipo de Referencia: Artculo Web
Fecha de Acceso: 04/04/2013

Nombre del Sitio: Wikipedia


Artculo: "Google Drive" (24/05/2012)
Direccin Web: http://es.wikipedia.org/wiki/Google_Drive
Tipo de Referencia: Artculo Web
Fecha de Acceso: 04/04/2013

Nombre del Sitio: Softonic


Artculo: "Pixlr Express, el editor online de fotos ms equilibrado"
(20/11/2012)
Direccin Web: http://onsoftware.softonic.com/pixlr-express-a-fondo
Tipo de Referencia: Artculo Web
Fecha de Acceso: 08/04/2013

Nombre del Sitio: Softonic


Artculo: "Tus ideas fluyen en estas animadas presentaciones"
(26/11/2012)
Direccin Web: http://prezi.softonic.com/aplicaciones-web
Tipo de Referencia: Artculo Web
Fecha de Acceso: 08/04/2013
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Nombre del Sitio: Comunidad Bloggers


Artculo: "EzyZip comprime y descomprime tus archivos online!"
(24/07/2010)
Direccin Web: http://www.comunidadbloggers.com/2010/07/ezyzip-comprime-y-
descomprime-tus.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 09/04/2013

Nombre del Sitio: PC Actual


Artculo: "OODesk: sistema operativo web verstil y gratuito"
(24/09/2012)
Direccin Web:

http://www.pcactual.com/articulo/laboratorio/analisis/software/intern
et /escritorios_virtuales/11681/oodesk_sistema_operativo_web
_versatil_gratuito.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 09/04/2013

Nombre del Sitio: Channel Planet


Artculo: "Qu tan segura es la nube?" (Anexo I)
Direccin Web: http://www.channelplanet.com/?idcategoria=24018
Tipo de Referencia: Artculo Web
Fecha de Acceso: Visitado durante el 2012 y 2013

Nombre del Sitio: Wikipedia


Artculo: Google Chrome OS (29/12/2013)
Direccin Web: http://es.wikipedia.org/wiki/Google_Chrome_OS
Tipo de Referencia: Artculo Web
Fecha de Acceso: 05/01/2014

Nombre del Sitio: Mallorca Web


Artculo: "El Glosario Informtico de Internet" (01/04/1997)
Direccin Web: http://www.mallorcaweb.net/mostel/glosario.htm
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014

Nombre del Sitio: Wikipedia


Artculo: Android (14/01/2014)
Direccin Web: http://es.wikipedia.org/wiki/Android
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Nombre del Sitio: Kioskea


Artculo: Qu es una arquitectura de red? (11/05/2009)
Direccin Web: http://es.kioskea.net/faq/10420-que-es-una-arquitectura-de-red
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014

Nombre del Sitio: Wikipedia


Artculo: Capa de Red (16/12/2013)
Direccin Web: http://es.wikipedia.org/wiki/Capa_de_red
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014

Nombre del Sitio: Wikipedia


Artculo: Directorio (02/12/2013)
Direccin Web: http://es.wikipedia.org/wiki/Directorio
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014

Nombre del Sitio: Wikipedia


Artculo: Cliente de Red (07/06/2013)
Direccin Web: http://es.wikipedia.org/wiki/Cliente_de_red
Tipo de Referencia: Wiki
Fecha de Acceso: 20/01/2014

Nombre del Sitio: Alegsa


Artculo: Diccionario de Informtica
Direccin Web: http://www.alegsa.com.ar/Dic/a.htm
Tipo de Referencia: Diccionario en lnea
Fecha de Acceso: 20/01/2014 21/02/2014 22/02/2014

Nombre del Sitio: Mica Yael


Artculo: Mtodos GET vs POST del HTTP (02/09/2011)
Direccin Web: http://blog.micayael.com/2011/02/09/metodos-get-vs-post-del-http/
Tipo de Referencia: Artculo Web
Fecha de Acceso: 21/01/2014

Nombre del Sitio: Wikipedia


Artculo: Ataque Man-in-the-middle (05/10/2013)
Direccin Web: http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Tipo de Referencia: Wiki
Fecha de Acceso: 21/01/2014

Nombre del Sitio: UNFV


Artculo: Replay Attak (20/05/2011)
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas

Direccin Web: http://villarrealino-


seguridadyauditoria.blogspot.com.ar/2011/05/replay-attack.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 22/01/2014

Nombre del Sitio: TICS en Amrica Latina


Artculo: Definicin de TICs (01/06/2011)
Direccin Web: http://www.tics.org.ar/home/index.php/noticias-destacadas-2/157-
definicion-de-tics
Tipo de Referencia: Sitio Web Oficial
Fecha de Acceso: 22/01/2014
ANEXOS
Entrevista Qu tan segura es la nube?
Fuente: http://www.channelplanet.com/?idcategoria=24018

Sin lugar a dudas el tema de seguridad se ha convertido en uno de los aspectos claves a la
hora de tomar la decisin de subir o no a la nube. Channel Planet convers con Cristian
Borghello* de Argentina y Omar Herrera* de Mxico, expertos latinoamericanos en
seguridad sobre este neurlgico tema en el Cloud Computing.

CHP: Cul es su perspectiva respecto al tema de seguridad actual en Cloud Computing?

OH: La seguridad es un catalizador indispensable para que el Cloud Computing alcance el nivel
de madurez y penetracin de mercado que se espera. Cloud Computing representa la
oportunidad de bajar costos de infraestructura tecnolgica, hacer ms eficiente la operacin y
tener una flexibilidad nunca antes vista en cuanto a disponibilidad de la informacin y acceso
por demanda a recursos tecnolgicos.

Pero tambin llega en una poca donde tenemos requerimientos de seguridad y privacidad
muy estrictos a nivel mundial. La nica manera de solventar estos requerimientos es a travs
de soluciones de seguridad que resuelvan de raz los problemas fundamentales de seguridad
en la nube; de otra manera stos seran acentuados por las caractersticas propias de Cloud
Computing.

CB: Nuestra informacin est almacenada en ciertos lugares que llamamos nube que podra
estar en cualquier parte del mundo, en cualquier servidor o en cualquier infraestructura que el
proveedor haya decidido. A partir de ese momento es muy difcil establecer si esa informacin
va a estar segura o no. Siempre vamos a tener cierta cantidad de no conocimiento de donde
est y que tan segura est.

Con el advenimiento de Cloud Computing surgen distintos estndares sobre cmo asegurar
esa informacin en trminos de la confidencialidad del dueo de los datos, que en este caso
sera quien contrata el servicio; la disponibilidad de la informacin, es decir que quien
adquiere el servicio siempre pueda acceder a la informacin sin ningn tipo de cortes; y la
integridad, que busca que esa informacin no sea modificada en ningn momento, ni en el
centro de datos donde es almacenada ni mientras se est transfiriendo.

Actualmente estamos en un nivel bastante alto de incertidumbre de cmo se va a almacenar la


informacin, dnde se va a almacenar y con qu grado de seguridad y por eso empiezan a
surgir ciertos estndares que todava estn en paales, porque todo lo que es Cloud todava
est en una poca inicial donde estamos empezando a conocer la tecnologa.

Cules son los mayores riesgos y retos, a nivel de seguridad, en Cloud Computing?

OH: Hay tres retos fundamentales que an no se han solventado adecuadamente.


El primero se refiere a la localizacin geogrfica de la informacin. Diversas regulaciones en
materia de privacidad, como por ejemplo la Directiva de Privacidad de la Unin Europea,
restringen de manera explcita la exportacin de cierto tipo de datos hacia pases que no
tienen regulaciones equivalentes. ste es un problema legal que afecta directamente a las
empresas que desean contratar servicios de Cloud Computing, ya que son directamente
responsables del cumplimiento de dichas disposiciones.

El segundo, que tambin es un problema legal que afecta a los clientes de servicios de Cloud
Computing, se refiere a la propiedad de los datos que se almacenan, procesan, generan o
transmiten a travs de servicios en la nube. Si bien se pueden mitigar mediante
requerimientos contractuales, en la prctica resulta muy difcil asegurar el cumplimiento de
estos requerimientos y la entrega de datos en tiempo y forma.

El tercer reto se refiere a la confidencialidad de la informacin. Es un problema que se ya se


tena con el outsourcing tradicional pero que se agudiza en el esquema de Cloud Computing,
porque pueden participar diversos actores en diversas localidades.

Obligar a la firma de acuerdos de confidencialidad con cada participante limitara las ventajas
de Cloud Computing y lo reducira a un esquema multi-outsourcing. Por otro lado, la
confidencialidad de los datos en el punto donde dejan de estar encriptados para poder ser
procesados, momento durante el cual pueden ser conocidos por un administrador, es algo que
preocupa a empresas que requieren altos niveles de seguridad y que hoy en da no hemos
logrado.

Pero ms all de estos riesgos operativos y tcnicos, est el gran reto de aceptar que Cloud
Computing plantea reglas del juego totalmente distintas, y se requieren paradigmas y
soluciones diferentes a lo que tenemos actualmente.

CB: Con Cloud Computing lo que nace en realidad es un trmino nuevo, pero el principio y el
modelo completo de utilizar distintas tecnologas y utilizar distintas formas de
almacenamiento o de acceso a la informacin no es algo nuevo, lo venan utilizando las
empresas hace algn tiempo.

Dejando de lado el trmino de marketing, hay que hacer un anlisis desde dos puntos de vista.
Primero hay que ver que Cloud tiene ventajas como que ya no tenemos que preocuparnos del
Hosting para almacenar la informacin, no importa el lugar donde estemos podemos acceder a
ella; no tenemos que preocuparnos por la disponibilidad porque supuestamente el servicio
que adquirimos va a tener esa disponibilidad en todo momento.

Por otro lado no tenemos que preocuparnos, todo indica, de la seguridad de los servicios y de
la informacin que almacenemos porque el servicio que estamos adquiriendo lo va a proveer.
Es la forma de despreocuparnos de un montn de cosas que antes tenamos que hacer por
nuestro lado.
En segunda instancia, hay algunos inconvenientes relacionados con la integracin de una gran
cantidad de servicios que involucra Cloud Computing, aunque algunos de estos servicios ya
estn maduros en el mercado. Por ejemplo, un centro de cmputo de datos para una empresa
que provee este tipo de servicios no debera tener ningn tipo de secretos.
Tambin aparece el tema de la confidencialidad de la informacin. Quin asegura que si
almacenamos informacin confidencial y sensible, alguno de los administradores de los
centros de datos, en algn lugar del mundo, en la nube, no ingresa a ellos.

Tambin, en menor grado, pero no deja de ser importante, la integridad de nuestra


informacin.

En la medida en que el modelo se haga ms duro, vamos a ir aprendiendo y asegurando


nuestra informacin de distintas formas. Obviamente suceder en la medida en que el modelo
se haga ms conocido y lo vayamos implementando masivamente.

Qu recomendaciones dara a las empresas que estn en bsqueda de un proveedor para


soluciones en la nube?

OH: Que valoren su oferta, no slo con base en el costo y los niveles de servicio, sino tambin
considerando su potencial de crecimiento. La nube es todava un esquema en proceso de
madurez.

Muchas de las ventajas que se le atribuyen an no son tangibles, pero para poder aprovechar
al mximo el esquema cuando estas ventajas se materialicen ser necesario evaluar de manera
integral a los proveedores.

Si bien no existe an un acuerdo general sobre cules son los servicios mnimos que debe
ofrecer un proveedor de Cloud Computing, yo recomendara evaluar al menos los siguientes:

Un nivel de confidencialidad para datos sensibles, que sea adecuado para nuestras
necesidades

Un esquema de pagos que solo cobre por lo que se usa y que permita crecer y disminuir los
recursos utilizados en cualquier momento

Un esquema que asegure disponibilidad y acceso a los datos en cualquier momento

CB: En primer lugar lo que habra que exigir es un contrato donde quede claramente
especificado todos los estndares internacionales que sigue esa organizacin. Ante la firma de
un contrato va a ser poco probable que esa organizacin mienta.

En el contrato tambin se debe decir que buenas prcticas se tienen a nivel de seguridad. Si
hablamos de las empresas ms reconocidas en el mercado, sin duda todas ellas van a cumplir
con los estndares
Por otro lado, con la norma SAS 70 puedo tener un servicio de auditora de un tercero para
que audite a esa organizacin y me brinde los resultados, lo que podra ser muy til.

Cules son los estndares internacionales que deberan cumplir los proveedores de
servicios en la nube?

OH: En mi opinin, todava falta desarrollar estndares especficos para el esquema de Cloud
Computing, que consideren seguridad de los datos, interoperabilidad entre proveedores e
interaccin con clientes.

A falta de esto, los estndares que hoy en da pueden apoyar adecuadamente a un proveedor
de la nube son los estndares ISO, tales como 27001 y 9000, ya que son suficientemente
genricos para adecuarse a servicios particulares que se ofrecen bajo este nuevo esquema, y a
la vez proporcionan una cobertura adecuada en trminos de seguridad y procesos.

CB: Actualmente una de las ms importantes y ms reconocidos es la norma 27001 siempre y


cuando no solicitemos que todas las empresas del mundo estn certificadas, sino que se debe
procurar que por lo menos sigan las buenas prcticas recomendadas por estos estndares.

La ISO 27002 es un cdigo de buenas prcticas que nos va sugiriendo qu hacer en la


organizacin para cumplir con todos los estndares de buenas prcticas recomendadas para
asegurar la informacin, para tener un sistema de gestin adecuado.

Por otro lado hay otros estndares como SAS 70, que nos brinda el poder tener un contrato
con un proveedor para conocer las mejores prcticas que sigue esta compaa y tambin nos
habilita para hacer cierto tipo de auditoras en esas organizaciones a travs de un tercero para
verificar que todos los servicios provistos por esta empresa cumplen con los requerimientos.

Tambin existe una norma Anfi que es la gua TIA-942 que indica como debera ser un centro
computo, como debera estar desarrollado, y otros estndares que deberan seguir las
organizaciones justamente para saber que se cumplen con los estndares internacionales.

Tambin podemos mencionar las guas NIS o DISA de Estados Unidos.

Hay avances importantes en criptografa para generar confianza en el uso de soluciones en


la nube?

OH: Definitivamente. Algunos de los avances ms importantes se han llevado a cabo en el


campo de cifrado homomrfico, que son algoritmos que permiten operar directamente sobre
los datos encriptados, sin necesidad de conocer su contenido.

Estos esquemas, cuando logren alcanzar los niveles de eficiencia requeridos para operar los
volmenes de datos que se pretende manejar en la nube, podrn resolver de raz el problema
de la confidencialidad de los datos.
El avance ms reciente lo realiz Craig Gentry apenas a mediados del 2009, al encontrar el
primer mecanismo de cifrado homomrfico completo, es decir que permite realizar diversas
operaciones con los datos encriptados de esta manera.
CB: La criptografa est muy madura en el mercado actualmente. Existen distintas soluciones
que van a proveer servicios de criptografa, de cifrado para verificar la autenticidad, la
integridad y la autenticidad de la informacin, ya sea que est viajando o almacenada en algn
centro de cmputo en algn lugar del mundo.

El servicio de criptografa nos ayuda porque tendramos que en algn momento se necesita
trabajar con la informacin descifrada, por ende alguien tendra la posibilidad de acceder a
informacin confidencial. Para evitar ese tipo de problemas empiezan a surgir algunos
modelos, si bien an hay discusiones de si funcionaran en la prctica o no. Una de ellas es la
posibilidad de trabajar con datos cifrados sin descifrarlos en ningn momento, criptografa
homomrfica, pero todava algunos expertos hablan de que a esto le faltan entre 5 o 10 aos
como mnimo para que el modelo de trabajo sea lo suficientemente adulto y sea posible
trabajar en la prctica con este modelo.

En los contratos de servicios con los proveedores se debera incluir la informacin de en


cuntos servidores se replica la informacin, dnde estn ubicados o en qu momento
toman la decisin de tener una rplica adicional de la informacin?

OH: En mi opinin, es un tema tan complejo que no vale la pena tratar de regular
contractualmente la informacin de la ubicacin de los datos, dado el dinamismo que
empezar a adquirir el Cloud Computing.

Las empresas requieren esta informacin para evaluar el nivel de confianza que les brinda el
esquema. Creo que en ese sentido resultara mucho ms sencillo encontrar esquemas que
resuelvan el problema de la confidencialidad, sin importar la ubicacin geogrfica de los datos.
Los intermediarios o brokers jugarn un papel fundamental en estas soluciones, ya que sern
quienes se comprometern contractualmente con los clientes, y a su vez manejarn de manera
transparente la relacin con el resto de los proveedores involucrados.

Tcnicas de disociacin de la informacin para generar grupos de datos que sin contexto no
puedan ser utilizados de manera maliciosa podran solventar gran parte de este problema.

CB: En el contrato lo que debera estar especificado es el porcentaje de tiempo que va a estar
la informacin, como cuando hablbamos de Gmail. Este tema es independiente de la cantidad
de granjas de servidores que tiene Google. Yo no s si Google est almacenando mis correos
de Gmail en una granja, en 5 o en 10 granjas de servidores distribuidas en todo el mundo.

A mayor cantidad de lugares hay una probabilidad menor de que ocurra un dao, pero no
necesariamente va a asegurar la disponibilidad, adems esta informacin raramente una
empresa proveedora de servicios lo va a brindar porque muchas veces forma parte del secreto
comercial y de la forma de trabajo que tiene la organizacin.
En cuanto a disponibilidad debe ser claro que la informacin va a ser almacenada para un
objetivo determinado por el cliente, qu esta informacin debe ser eliminada cuando as se
requiera o cuando el contrato se vence y no sea renovado.
Considera que en el campo del cmputo forense va a haber algn cambio?

OH: Ciertamente. El cmputo forense se ver transformado totalmente. Pasar de operar en


las capas de infraestructura y sistema operativo a operar en la capa de datos principalmente y
deber volverse preventivo. En la actualidad, mucha informacin que nos permite manejar los
datos se genera en la capa de infraestructura y sistema operativo, y recientemente el enfoque
se ha cargado hacia los metadatos de los aplicativos. Todo esto tpicamente se registra en
bitcoras.

Pero en un ambiente sin fronteras geogrficas y altamente dinmico como ser Cloud en un
futuro no muy lejano, ser imposible centralizar la informacin en bitcoras. Es probable que
los metadatos deban acompaar a los datos en todo momento, a donde quiera que stos
viajen y sean procesados o almacenados. Es por esto que el esquema deber ser preventivo,
porque a nivel de protocolos de interaccin se deber definir cmo deben generarse, tratarse
y transmitirse los metadatos. De cierta manera ser un concepto similar a la informacin que
cargaban consigo los agentes inteligentes que se desarrollaron hace algunos aos.

El tema de Cloud va a generar nuevas especialidades en materia de seguridad?

CB: En el tema de certificaciones ya hay una nueva alianza que se cre hace algn tiempo que
es Cloud Computing Alliance intenta disear nuevos estndares, buscado los principales
expertos que trabajan con Cloud en el mundo.

En este momento ellos estn trabajando en la versin dos de un documento sobre lo que se
debera tener en la nube actualmente para trabajar en forma segura. En l se citan los
principales problemas que existen y las soluciones que se estn estudiando en este momento
para esos problemas.

Una de las cosas que tiene pensadas crear Cloud Computing Alliance es una certificacin de
organizaciones que brinden el servicio de Cloud. De esta forma para quien quiera adquirir el
servicio, podr ser un dato muy importante saber si est certificada por Cloud Computing
Alliance no solo en seguridad, sino en distintos dominios.

Qu diferencias ve entre el nivel de seguridad que se debe ofrecer en un Cloud privado y


Cloud pblico?

OH: La Cloud pblica requiere de soluciones de seguridad integrales que ataquen de raz los
problemas fundamentales y que puedan demostrar por s mismas su valor. Es decir, la
efectividad de dichas soluciones deber quedar manifiesta por su diseo y arquitectura, ms
que por su desempeo en campo.
Se requieren controles de seguridad robustos y bien diseados para que la Cloud Pblica
pueda prosperar, que es lo mismo que demandara cualquier Cloud privada. En este sentido no
veo ninguna diferencia.
Sin embargo la Cloud privada deber encontrar un control que permita delimitar sus fronteras.
No ser fcil, pues las tendencias indican que tarde o temprano habr recursos compartidos
entre ambas y estas fronteras sern dinmicas en el futuro.

Cmo ve el futuro del sector proveedor de soluciones, productos y servicios de seguridad


informtica ante Cloud?

OH: El sector de la seguridad se va a transformar de manera radical. Muchas empresas dejarn


de tener la presencia que tienen y tambin aparecern nuevos jugadores. Para bien o para
mal, las caractersticas dinmicas y de interaccin entre un gran nmero de participantes de la
Cloud, requieren de soluciones que sean ms efectivas, por lo que el mercado ser ms
estricto con los proveedores de estos servicios y dar menos margen para errores.

sta ser una gran oportunidad para aquellas empresas que han logrado entender y aplicar
correctamente conceptos y tecnologas de seguridad que tradicionalmente son complejas, y
donde se han cometido muchos errores, como es el caso de la criptografa.

Quienes quieran participar en este mercado debern mostrar madurez y solidez en sus
soluciones. La mercadotecnia no ser suficiente para mantenerse en este mercado.

Omar Herrera Reyna cuenta con ms de 10 aos de experiencia en seguridad de la


informacin, especializndose en los rubros de anlisis de riesgos, cmputo forense,
evaluaciones de seguridad, y arquitectura de seguridad, dentro del sector financiero. Cuenta
con una Maestra en Ciencias en Cmputo Forense por parte de la Universidad de Bradford, del
Reino Unido. Se ha desempeado como especialista y oficial en reas de seguridad y riesgo
tecnolgico de diversas empresas, entre las que destacan: Deloitte, Banco de Mxico, Banco
Walmart, Banco Fcil, Volkswagen Bank y Banobras. Ha sido colaborador de
bankinfosecurity.com y se ha desempeado como miembro del comit directivo del estndar
ISSAF de evaluaciones de seguridad, en el Open Information Systems Security Group (OISSG).
Cuenta con las certificaciones CISSP de la ISC^2, y CISA de ISACA."

Cristian Borghello es una de las figuras ms reconocidas en el mbito de la Seguridad


informtica en Argentina pues desde hace 10 aos es Director de Segu- Info, trabajo que
desarrolla paralelamente con otras actividades laborales.
Se desempea como consultor independiente en Seguridad de la Informacin para Empresas
grandes y medianas. Ha sido Profesor Seguridad Informtica en la Universidad CAECE y
Director de Educacin e Investigacin en ESET (empresa de software de seguridad), entre otras
actividades laborales.
Es Licenciado en Sistemas de la Universidad Tecnolgica Nacional de Argentina, desarrollador
de software, Certified Information Systems Security Professional (CISSP) y Microsoft MVP (Most
Valuable Professional) Security.
Escribe para diversos medios especializados e investiga en forma independiente sobre
Seguridad Informtica y de la Informacin.
Ha disertado en congresos y seminarios nacionales e internacionales sobre la temtica
Abril de 2012

Qu tan limpia est tu Nube?


I. Resumen
Marcas globales como Amazon, Apple, Facebook, Google, Microsoft y Yahoo entre otras
empresas de tecnologas de informacin (IT, en ingls) estn transformando rpidamente
nuestra forma de trabajar y de comunicarnos, de ver pelculas o la televisin, de escuchar
msica, y de compartir fotos a travs de la nube. El crecimiento y la escala de inversin en la
nube es verdaderamente sorprendente, con estimaciones que hablan de inversiones de hasta
medio trilln de dlares para el ao que viene y que multiplicarn por 50 la cantidad de
informacin digital hacia 2020; todo ello para alimentar y satisfacer nuestro deseo de acceder
de forma ubicua a una infinidad de informacin desde nuestros ordenadores, telfonos, y otros
dispositivos mviles, de forma instantnea.

El motor que conduce la nube es el centro de gestin de datos. Los centros de datos son las
fbricas de la era de la informacin del siglo 21, constituidas por miles de ordenadores que
almacenan y gestionan nuestra, rpidamente creciente, recopilacin de datos para su consumo
de forma inmediata. Estos centros de datos, muchos de los cules pueden verse desde el
espacio, consumen una cantidad tremenda de electricidad; algunos consumen el equivalente de
casi 180,000 hogares. Desafortunadamente, a pesar de la tremenda innovacin que suponen, y
del potencial de energas limpias que poseen, la mayora de las compaas IT se estn
expandiendo rpidamente sin considerar en qu medida su eleccin energtica puede afectar al
conjunto de la sociedad.

Dado el intenso consumo energtico ligado al mantenimiento de la nube, es el factor clave a la


hora de decidir dnde construir estos centros de datos es qu tan fcil es el acceso a
cantidades significativas de electricidad. Debido a que la electricidad juega un papel crtico en la
estructura de costos de las compaas que utilizan la nube, se han hecho grandes progresos en
cuanto a eficiencia energtica en el diseo de las instalaciones y de los miles de ordenadores
que operan en ellas. Sin embargo, a pesar de las significativas mejoras en eficiencia, el
crecimiento exponencial de la nube anula los logros en materia de ahorro energtico. Las
compaas deben tener en cuenta, no slo la eficiencia de su consumo elctrico, sino tambin
qu fuentes de electricidad elegir.

El informe de este ao proporciona un enfoque actualizado y ampliado de las elecciones


energticas que han hecho algunas de las compaas IT ms grandes y con un mayor
crecimiento en la carrera por construir la nube y que est dando paso a la nueva era de la
tecnologa. Estas elecciones en materia de energa son completamente desconocidas para los
consumidores, a pesar de depender ms y ms de nuestro mundo online (conectado); sin
embargo, en aquellos lugares donde la nube est fsicamente presente, estas inversiones estn
teniendo una impacto real y creciente en el mundo offline (desconectado).

En vez de trasladar el carcter innovador, propio del sector de las tecnologas de la informacin,
a su proceso de eleccin y elegir fuentes limpias de electricidad, muchas compaas IT estn
optando simplemente por asociar sus modernas fbricas de informacin a algunas de las
fuentes de electricidad ms sucias, y por tanto a algunos de los proveedores de energa ms
sucios del planeta. Estas empresas/servicios pblicos, a diferencia de las compaas IT, no se
caracterizan por su innovacin.

Debido a la tendencia dentro de la industria IT a agruparse en los mismos lugares geogrficos,


estas inversiones estn creando una nueva demanda significativa tanto de carbn como de
energa nuclear en muchas regiones del mundo - y en economas con un alto ritmo de
crecimiento, como India, estn creando demanda de diesel/gasleo para alimentar grandes
generadores in situ. Si las compaas IT continan utilizando fuentes de energa sucias para
hacer funcionar la nube, la nube en s misma tendr un impacto negativo muy significativo sobre
nuestro medio ambiente y nuestras comunidades.

Sin embargo, s empezamos a ver una creciente toma de conciencia y compromiso por parte
de algunas compaas IT lderes, que comienzan a adaptar su rpido crecimiento al acceso a
fuentes de electricidad renovables y en funcin de sus plataformas online. En cuanto a estas
compaas, vemos que dichos compromisos dan forma, de manera significativa, a sus
decisiones acerca de dnde construir sus centros de datos. Compaas como Google tambin
estn haciendo inversiones importantes en energas limpias y comprometindose a contratos a
largo plazo para la utilizacin de energas renovables en alguna de sus instalaciones ya
existentes.

Incluso ms revelador, muchas compaas IT estn reconociendo que su influencia y poder de


mercado les da la oportunidad y la responsabilidad de demandar inversiones en energas
limpias, a la par que las condiciones polticas que conduzcan a las empresas de suministro
elctrico y a los dirigentes del gobierno a llevar a cabo mejores elecciones en materia
energtica. Las compaas IT pueden conducir el suministro de electricidad de la red nacional
elctrica que todos utilizamos hacia una expansin imparable de las energas renovables, a la
vez que se eliminan paulatinamente las fuentes ms sucias y peligrosas.

Con el informe actualizado de este ao, hemos ampliado nuestro anlisis para examinar un total
de catorce compaas IT globales que estn liderando la transicin del sector hacia la nube, y
tambin observando en detalle los lugares clave en el mundo donde se est concentrando la
construccin de centros de datos. Exploramos los retos y oportunidades con el objeto de que
las compaas IT jueguen un papel constructivo en la expansin de energas limpias y
renovables.

Conclusiones clave en el informe de este ao:


I. Tres de las compaas ms grandes del sector, y que estn actualmente
desarrollando sus modelos de negocio alrededor de la nube; Amazon, Apple, y
Microsoft; se estn expandiendo rpidamente sin apenas tener en cuenta sus
fuentes de electricidad, y dependiendo considerablemente de energas sucias para
el funcionamiento de sus nubes.

II. Yahoo y Google continan liderando el sector dando prioridad al acceso de energas
renovables en la expansin de su nube, y ambos parecer estar ms activos en el
apoyo a polticas que faciliten una mayor inversin en energas renovables.

III. Facebook, uno de los destinos online ms populares, con ms de 800 millones de
usuarios en todo el mundo, se acaba de comprometer a utilizar energas renovables
en su plataforma. Facebook dio el primer gran paso en esa direccin con la
construccin de su ltimo centro de datos en Suecia, que puede funcionar
totalmente con energas renovables.

IV. La creciente concentracin de centros de datos en lugares determinados est


teniendo un impacto significativo en el tipo de demanda de energa, y en el modo en
el que se gestiona la red nacional elctrica; si se permite el crecimiento de semejante
concentracin, ser cada vez ms difcil abandonar las fuentes sucias de
electricidad, tanto en trminos de inversin como a nivel local en las comunidades
afectadas.

V. Akamai, responsable de acarrear una enorme cantidad de trfico en Internet, es la


primera compaa IT que empieza a informar sobre su intensidad de carbono bajo el
nuevo estndar: Eficiencia en el Uso del Carbono (EUC). Es notable la ausencia de
informes relacionados con la EUC por parte de otras compaas.

VI. Ha habido crecientes intentos, por parte de algunas compaas, de mostrar la nube
como algo inherentemente verde, a pesar de la continua falta de transparencia y
de la utilizacin de una mtrica muy pobre para medir su rendimiento o su impacto
medioambiental real.

VII. Hay indicios positivos de colaboracin e intercambio en cdigo abierto entre los
lderes del sector de las mejores prcticas, tanto en el diseo de hardware como de
software, para ayudar a acelerar la mejora y el despliegue del diseo IT de eficiencia
energtica.

VIII. Ha habido crecientes indicios de que cada vez ms las compaas IT estn
adoptando un enfoque proactivo para asegurar que su demanda energtica pueda
conciliarse con fuentes de electricidad renovables disponibles, y jugar un papel cada
vez mayor dando forma a nuestro futuro energtico.

II. Cuadro de las compaas


Compaa ndice de Carbn Nuclear Transparencia Infraestructura de Eficiencia Energtica & Renovables &
energa energtica emplazamiento Mitigacin de GHG Incidencia
limpia1
Akamai2 NA NA NA A C B D
Amazon 13.5% 33.9% 29.9% F F D F
Web3
Services
Apple4 15.3% 55.1% 27.8% D F D D

Dell 56.3% 20.1% 6.4% C C C D


Facebook 36.4% 39.4% 13.2% D B B C
Google 39.4% 28.7% 15.3% B C B A
HP 19.4% 49.7% 14.1% C D B C
IBM 12.1% 49.5% 11.5% C D C D
Microsoft 13.9% 39.3% 26% C D C C
Oracle 7.1% 48.7% 17.2% D D C D
Rackspace 27% 31.6% 22.3% C C C C
Salesforce 4% 33.9% 31% B C C C
Twitter 21.3% 35.6% 12.8% F D F D
Yahoo 56.4% 20.3% 14.6% C B B B

Ms informacin con Beatriz Olivera, coordinadora de la campaa de Clima y energa de


Greenpeace Mxico, email: beatriz.olivera@greenpeace.org.

1
El ndice de Energa Limpia y la Intensidad de Carbn se calculan en base a estimaciones de demanda elctrica en instalaciones evaluadas.
[http://www.greenpeace.org/cloudcomputingfacilities]
2
La red global del servidor de Akamai est altamente distribuida y no es posible evaluarla individualmente como hemos hecho en otras compaas. Sin embargo, Akamai es la nica
compaa que est informando de la Eficiencia en el Uso del Carbono (EUC) en su flota entera y a nivel regional, tal y como se seala en la tabla de la instalacin del centro de datos.
3
A AWS se le proporcion las estimaciones de demanda elctrica de la instalacin para hacer revisin. AWS respondi que no eran correctas, pero no proporcion estimaciones
alternativas. Usando clculos prudentes, Greenpeace ha utilizado la mejor informacin disponible para obtener demanda energtica, y ha decidido publicar e invitar a AWS a ser
transparente y proporcionar datos ms precisos sobre la demanda elctrica de su instalacin.
4
A Apple se le proporcion las estimaciones de demanda elctrica de la instalacin para hacer revisin. Apple respondi que no eran correctas, pero no proporcion estimaciones
alternativas. Usando clculos prudentes, Greenpeace ha utilizado la mejor informacin disponible para obtener demanda energtica, y ha decidido publicar e invitar a Apple a ser
transparente y proporcionar datos ms precisos sobre la demanda elctrica de su instalacin.

Vous aimerez peut-être aussi