Académique Documents
Professionnel Documents
Culture Documents
Seminario de Investigacin
Trabajo Integrador Final
Informtica en la Nube
Confidencialidad y Disponibilidad de los Datos
Alumno:
Lucas Baranovic
Profesores:
Alberto Kreig Gustavo Farabollini
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
ndice
Resumen ...................................................................................................................... 1
Glosario
Bibliografa
Anexos
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Resumen
1
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo I
Introduccin
2
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Conocer las rutas especficas para encontrar informacin sobre la nube en internet.
Discernir la importancia que tienen los recursos locales y remotos al utilizar los
servicios en lnea.
Descubrir las ventajas y desventajas que ofrece a los usuarios finales almacenar los
datos en un disco virtual en lnea.
1.2 - Justificacin
3
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
surgen dos interrogantes demasiados importantes como para ignorarlos a la hora de migrar
hacia estas nuevas formas de TICs.
4
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo II
Aspectos Metodolgicos
5
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
2.1 Hiptesis
La informtica en la nube ofrece un uso mucho ms eficiente de
recursos respecto al software de una Computadora Personal (ya sea de Escritorio, Notebook,
Netbook o Tablet), como memoria, procesamiento, almacenamiento; mejora la gestin de
archivos y ancho de banda, al proveer solamente los recursos necesarios en cada momento
para las aplicaciones. Sin embargo no brinda un nivel de confidencialidad y disponibilidad
adecuado sobre nuestros propios datos almacenados en la nube.
6
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
7
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
8
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo III
Marco Terico
9
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
10
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
11
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
(Fuente: http://ticparatodos.pe/)
1
National Institute of Standards and Technology (NIST): "The NIST Definition of Cloud Computing",
(27/04/2012)
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf (Visitado el 24/01/2013)
12
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
decir que pueden crecer o recuperar su tamao original de forma rpida y sencilla;
posibilitando que los organismos se desentiendan de la administracin fsica de los recursos y
distribuyan adecuadamente su capital sin tener que realizar costosas inversiones para atender
requerimientos temporales, centrando la totalidad de sus esfuerzos en objetivos particulares
de su negocio. Tal orientacin permite a los usuarios que acceden a los servicios, percibir que
todo funciona de manera simple y rpida, resultando as una experiencia mucho ms
gratificante. 2
2
Cloud Computing Latinoamrica: "Que es Cloud Computing?" (19/04/2010)
http://www.cloudcomputingla.com/2010/04/que-es-cloud-computing.html
Visitado el 24/01/2013
3
Wikipedia: "Burbuja punto com" (24/10/2012)
http://es.wikipedia.org/wiki/Burbuja_punto_com
Visitado el 24/01/2013
4
Wikipedia: "Amazon Web Services" (31/12/2012)
http://en.wikipedia.org/wiki/Amazon_Web_Services
Visitado el 24/01/2013
5
Steve Lohr para New York Times: "Google and I.B.M. Join in Cloud Computing Research"
(08/10/2007)
http://www.nytimes.com/2007/10/08/technology/08cloud.html?_r=3&ex=1349496000&en=92627f0f
65ea0d75&ei=5090&partner=rssuserland&emc=rss&oref=slogin&
Visitado el 24/01/2013
13
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Rapidez y Elasticidad:
Servicio Supervisado:
6
Cloud Computing Use Cases Whitepaper, v3.0, Pgina 8, Essential Characteristic, Octubre de 2009. -
http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-3_0.pdf
Visitado el 24/01/2013
7
Gua para la Seguridad en reas crticas de atencin en Cloud Computing, V2.0, Cloud Security
Alliance, Noviembre 2009. Ledo el 24/01/2013
14
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
La siguiente figura representa de forma general a los modelos y a las caractersticas esenciales
sobre la Informtica en la Nube
(Fuente: Gua para la seguridad en reas crticas de atencin en La Informtica en la Nube - Versin 2 - Noviembre
2009)
15
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
8
Manuel Vieda: "Beneficios y Desventajas del Modelo de Cloud Computing" (24/07/2011)
http://manuelvieda.com/2011/07/beneficios-desventajas-del-modelo-de-cloud-computing/
Visitado el 24/01/2013
16
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
9
Global Logic: "En que se diferencia Cloud Computing de la tradicional forma de ofrecer servicios"
(20/04/2012)
http://club.globallogic.com.ar/2012/04/20/en-que-se-diferencia-cloud-computing-de-la-tradicional-
forma-de-ofrecer-servicios/
Visitado el 24/01/2013
17
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
posibilidad de contar con los ambientes para cada ciclo, sino que permite
hacerlo de manera eficiente con el simple hecho de clonar el ambiente de
produccin, o reemplazando al mismo por el de pruebas, cuando se asegur la
calidad de las nuevas funciones.
Mejor Capacidad de Prueba: continuando con la ventaja anterior, dentro del
ambiente de pruebas es posible obtener un ambiente adecuado para tales
fines, sin limitaciones de hardware y/o software, como ocurre generalmente
en las organizaciones que no cuentan con infraestructura en la nube. De igual
forma se reduce el costo al hacer el despliegue y uso de unidades de prueba
slo en los momentos necesarios y pagando nicamente por su periodo de
uso.
Recuperacin ante desastres y continuidad de Negocio: la informtica en la
nube ofrece soluciones de bajo costo para el mantenimiento de plataformas
de recuperacin, tanto de servidores y sus aplicaciones as como de
informacin o datos. Adems, es posible utilizar la amplia distribucin
geogrfica de la infraestructura del proveedor para replicar ambientes en
varias ubicaciones alrededor del mundo, en minutos.
18
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
las aplicaciones con tareas de alto procesamiento de datos sean ptimas para
usar este modelo, mientras que las aplicaciones que requieren de la
transferencia de volmenes de datos considerables o con modelos de
transferencia de mensajes, de cualquier tamao, entre varias unidades de
procesamiento, no lo son debido a la latencia en las comunicaciones.
Sistema sin Estado: los sistemas en la nube no tienen la capacidad de llevar
un estado de las comunicaciones, como ocurre por lo general en casi cualquier
sistema en internet. La misma arquitectura de este tipo de infraestructuras
hace que las comunicaciones deban ser unidireccionales, como ocurre con
todas las solicitudes HTTP que se realizan (PUT y GET), logrando que cada
peticin tenga su respuesta pero sin garantizar que se tenga una conversacin
a travs de varias peticiones. Esto se debe a que cada mensaje, al ser un
sistema distribuido, puede tomar rutas diferentes y no se garantiza el orden de
llegada de cada mensaje, aunque debido a esta naturaleza se garantiza que
todos los mensajes son entregados. Esto hace que sea necesario la
implementacin de encabezados y de capas intermedias para lograr este tipo
de funcionalidades.
19
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
3.5.2 ADrive
https://www.adrive.com
10
Wikipedia: "Adrive" (20/05/2012)
http://es.wikipedia.org/wiki/Adrive
Visitado el 06/02/2013
20
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
3.5.3 Mega
https://mega.co.nz/
Entrega 50 GB gratuitos de disco virtual para que los usuarios alojen material,
el cual segn Dotcom (su creador) queda cifrado y es inviolable.
Este servicio es el sucesor de Megaupload.com y ha sido lanzado a principios
del pasado ao 2013.
3.5.4 Dropbox
https://www.dropbox.com/
3.5.5 GoogleDocs
https://docs.google.com/?hl=es
21
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
3.5.6 Pixlr
http://pixlr.com/
3.5.7 Prezi
http://prezi.com/
3.5.8 Ezyzip
http://www.ezyzip.com/
22
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
3.5.9 Oodesk
http://www.oodesk.com/home.php?lg=es
23
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo IV
Anlisis de Riesgos
24
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
11
ENISA: "Computacin en nube, Beneficios, riesgos y reconendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 06/02/2013
12
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 07/02/2013
25
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
13
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013
26
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
de recursos actualmente son poco comunes y mucho ms difciles de realizar para un atacante
comparado a los sistemas operativos tradicionales.14
14
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013
15
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 07/02/2013
16
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
27
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
assessment
Visitado el 07/02/2013
17
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 07/02/2013
28
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
18
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 08/02/2013
19
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 08/02/2013
20
ENISA: "Computacin en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Informacin" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-
assessment
Visitado el 08/02/2013
29
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Especificar los requerimientos de recursos humanos como parte legal de los contratos.
Hacer cumplir los acuerdos de nivel de servicio (SLA) para disminuir las
vulnerabilidades.
21
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 08/02/2013
30
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
31
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
32
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo V
33
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
34
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
22
Xataka: "Google Drive" (24/04/2012)
http://www.xataka.com/gadgets/almacenamiento/google-drive
Visitado el 21/03/2013
23
Seguridad.net: "Cun seguro es Google Drive?" (26/04/2012)
http://muyseguridad.net/2012/04/26/seguridad-google-drive/
Visitado el 21/03/2013
35
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
24
PC Actual: "ADrive, un servicio con mucho espacio disponible" (20/08/2010)
http://www.pcactual.com/articulo/laboratorio/analisis/software/seguridad/otros_seguridad/5064/a
drive_servicio_con_mucho_espacio_disponible.html
Visitado el 22/03/2013
36
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
37
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
25
MegaTutos: "Anlisis del nuevo MEGA (Antiguo Megaupload)" (23/01/2013)
http://www.megatutos.net/analisis-del-nuevo-mega-antiguo-megaupload/
Visitado el 23/03/2013
38
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
26
PC Actual: "Dropbox, el pionero sigue plantando batalla" (14/07/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/almacenamiento_on-
line/11375/dropbox_pionero_sigue_plantando_batalla.html
Visitado el 23/03/2013
27
Xataka: "Dropbox" (24/04/2012)
http://www.xatakamovil.com/productos/aplicaciones/dropbox
Visitado el 23/03/2013
39
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Fuentes (respectivamente):
https://support.google.com/drive/answer/2375123?hl=es-419
https://www.dropbox.com/pricing
http://www.adrive.com/plans
https://mega.co.nz/#register
40
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
otras cosas, la edicin multiusuario, es decir, la capacidad para editar documentos entre varias
personas al mismo tiempo desde diferentes computadoras.28
Hay que sealar que es muy positiva la gratuidad de todas las
herramientas y el concepto de nube que se aplica totalmente, con lo cual nos olvidamos de
otros sistemas de almacenamiento y de instalar ningn tipo de software.
Son herramientas muy prcticas y muy usadas en el mundo
entero. Todas las aplicaciones convergen en tres direcciones si se aprovecha su funcionalidad:
comunicar, colaborar y participar. Es una infraestructura para la bsqueda de informacin a
travs del buscador web, imgenes, mapas, etc. 29
El acceso seguro va SSL no est habilitado por defecto, pero
existe la opcin de acceder por HTTPS y trabajar de forma segura. La privacidad de
documentos sensibles puede ser comprometida por el hecho de que mucha gente est
autenticada en sus cuentas de Google de forma casi permanente (las cuentas Google se
utilizan para la gran variedad de servicios ofrecidos por Google como correo electrnico,
calendario, etc.). A pesar de que este login unificado tiene claras ventajas, representa un
potencial riesgo para la seguridad mientras el acceso a Google Docs no requiera comprobacin
de contrasea.30
Conclusin: al igual que sucede con Google Drive, el principal
beneficio que podemos obtener de Google Docs es el de contar con varios servicios integrados
y accesibles a travs de un solo nombre de usuario y contrasea. Esto lo convierte en una
opcin muy tentadora debido a su practicidad. Cabe destacar que Google Docs es un servicio
de excelencia en cuanto a software de oficina se refiere. Las ventajas de utilizar un servicio
como este en vez de aplicaciones locales son innumerables: trabajo colaborativo en tiempo
real, almacenamiento automtico constante, acceso desde cualquier sistema operativo e
incluso desde cualquier dispositivo compatible en dnde encontramos: tablets y telfonos
28
Hard Maniacos: "Google Docs Ya Tiene Competidor: Ox App Suite" (01/04/2013)
http://www.hardmaniacos.com/google-docs-ya-tiene-competidor-ox-app-suite/
Visitado el 04/04/2013
29
Encarni Alises Camacho: "Google Y Convergencia De Medios" (04/01/2012)
http://es.scribd.com/doc/87576448/Analisis-de-Google-docs
Visitado el 04/04/2013
30
Wikipedia: "Google Drive" (24/05/2012)
http://es.wikipedia.org/wiki/Google_Drive
Visitado el 04/04/2013
41
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
celulares. Adems cuenta con todas las opciones que poseen las aplicaciones locales de su tipo
y nos ofrece una forma de trabajo segura al utilizar SSL en la comunicacin entre la
computadora o dispositivo local y el servidor, de esta manera los datos no sern capturados
fcilmente en la red.
31
Abel Bueno: "Pixlr Express, el editor online de fotos ms equilibrado" (20/11/2012)
http://onsoftware.softonic.com/pixlr-express-a-fondo
Visitado el 08/04/2013
42
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
32
Abel Bueno: "Tus ideas fluyen en estas animadas presentaciones" (26/11/2012)
http://prezi.softonic.com/aplicaciones-web
Visitado el 08/04/2013
43
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
44
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Ventajas
Su versatilidad: varias vistas, insercin de aplicaciones de terceros, soporte para varios
tipos de archivo.
Desventajas
La mezcla de idiomas en la aplicacin (ingls, francs, castellano).
Muy poco enfocado al trabajo colaborativo
34
PC Actual: "OODesk: sistema operativo web verstil y gratuito" (24/09/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/escritorios_virtuales/1168
1/oodesk_sistema_operativo_web_versatil_gratuito.html
Visitado el 09/04/2013
35
Wikipedia Google Chrome OS (29/12/2013)
http://es.wikipedia.org/wiki/Google_Chrome_OS
Visitado el 05/01/2014
45
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Captulo VI
Anlisis de Resultados
46
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Todo lo que es Nube todava est en una poca inicial donde estamos empezando
a conocer la tecnologa.
36
Channel Planet: "Qu tan segura es la nube?" (Anexo I)
http://www.channelplanet.com/?idcategoria=24018
Visitado durante el 2012 y 2013
47
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Se debe procurar que los proveedores sigan las buenas prcticas recomendadas
por los estndares existentes.
La Nube privada deber encontrar un control que permita delimitar sus fronteras.
37
Tecnfilos: Trabajar en la nube, modelos actuales en cloud computing y sus repercusiones en
educacin (03/02/2010)
http://tecnofilos.aprenderapensar.net/2010/02/03/trabajar-en-la-nube-modelos-actuales-en-cloud-
48
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
computing/
(Visitado el 26/11/2012)
38
Informtica-Hoy: "Se puede confiar en los backups online?"
http://www.informatica-hoy.com.ar/la-nube/Se-puede-confiar-en-los-backups-online.php
(Visitado el 26/11/2012)
39
Guikblog: "Qu tan limpia es tu nube? Greenpeace da su veredicto" (24/04/2012)
http://guikblog.com/2012/04/24/que-tan-limpia-es-tu-nube-greenpeace-da-su-veredicto/
(Visitado el 26/11/2012)
49
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
almacenamiento en discos virtuales, y de stos casi todos tienen problemas con la velocidad
de subida de archivos (aunque esto podra atribuirse al proveedor de internet, los cuales
generalmente brindan una muy baja velocidad de subida, caracterstica que debera ir
mejorando conforme crece la utilizacin de la nube para que los usuarios tengan una mejor
experiencia en ella). Mientras que casi todos los encuestados aun no utilizan software o
aplicaciones en la nube, los que si lo hacen sostienen que la velocidad de respuesta y
procesamiento es mucho mejor en su propia computadora. De entre los servicios propuestos,
los de Google (Google Docs y Google Drive) son los ms utilizados, aunque tambin un gran
porcentaje utiliza DropBox. Casi nadie ha sufrido robo de datos ni contraseas. Por ltimo, los
datos que ms se almacenan en la nube son Documentos, Fotos y Videos.
50
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
51
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
52
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Capitulo VII
Conclusin
53
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Nmero ilimitado
Aplicaciones (software Cantidad de aplicaciones que se
Disponibles en todo
utilizado en lnea) puedan utilizar.
momento mediante una
Disponibilidad de las mismas.
conexin a internet
o Acceso a los archivos que se o Acceso simple mediante
Gestin de Archivos
almacenan en forma remota. contrasea
54
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Recomendaciones
FIN
56
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Glosario
Archivo: grupo de datos relacionados entre s que se procesan juntos, tales como el archivo de
un estudiante, etc. 1
Capa (en redes): segn la normalizacin OSI, es un nivel (capa) que proporciona conectividad y
seleccin de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geogrficamente distintas.4
1
Mallorca Web: "El Glosario Informtico de Internet" (01/04/1997)
http://www.mallorcaweb.net/mostel/glosario.htm
Visitado el 20/01/2014
2
Wikipedia: "Android" (14/01/2014)
http://es.wikipedia.org/wiki/Android
Visitado el 20/01/2014
3
Kioskea: Qu es una arquitectura de red? (11/05/2009)
http://es.kioskea.net/faq/10420-que-es-una-arquitectura-de-red
Visitado el 20/01/2014
4
Wikipedia: "Capa de Red" (16/12/2013)
http://es.wikipedia.org/wiki/Capa_de_red
Visitado el 20/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Cliente: en el contexto de las redes de ordenadores, se llama cliente de Red o cliente software
a toda aquella entidad software que realiza de alguna manera peticiones de servicio a los
proveedores del mismo. De esta manera, un cliente software lanzar peticiones en forma de
mensajes a un servidor software que las procesar. Despus de este procesado, el servidor
transmitir la respuesta al cliente.6
Copia de Seguridad: es la copia total o parcial de informacin importante del disco rgido, CDs,
bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en
algn otro sistema de almacenamiento masivo, como ser discos rgidos, CDs, DVDs o cintas
magnticas.7
Data Center: (centro de cmputos, centro de proceso de datos), es una instalacin empleada
para albergar los sistemas de informacin y sus componentes asociados, como las
telecomunicaciones y los sistemas de almacenamiento. Generalmente incluye fuentes de
alimentacin redundantes o de respaldo, conexiones redundantes de comunicaciones,
controles de ambiente (por ejemplo, aire acondicionado) y otros dispositivos de seguridad.7
Datos Privados: los datos privados representan los archivos propios del usuario, los cuales
pueden ser: documentos, imgenes, videos, etc.
Desarrollo: proceso mediante el cual el conocimiento humano y el uso de las ideas son
llevados a las computadoras a travs de un lenguaje de programacin; de manera que pueda
realizar las tareas para la cual fue desarrollada.7
5
Wikipedia: "Directorio" (02/12/2013)
http://es.wikipedia.org/wiki/Directorio
Visitado el 20/01/2014
6
Wikipedia: "Cliente de Red" (07/06/2013)
http://es.wikipedia.org/wiki/Cliente_de_red
Visitado el 20/01/2014
7
Alegsa: "Diccionario de Informtica"
http://www.alegsa.com.ar/Dic/a.htm
Visitado el 20/01/2014 - 21/01/2014 22/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
tema, es decir, slo muestra informacin importante, algunos grficos, sonidos y videos; esto
permite, generalmente junto con una persona que expone, desarrollar un tema especfico.7
Disco Virtual: es un disco rgido que utilizamos para almacenar informacin pero que est
ubicado en otra locacin geogrfica diferente de nuestra computadora.
Dominio (web): 1) Nombre nico que permite ingresar a un servidor sin saber la direccin IP
exacta donde se encuentra. El servidor suele prestar servicios, especialmente el acceso a un
sitio web. 2) Conjunto de letras (dos o ms caracteres) que determinan el mbito o pas de una
pgina web. Por ejemplo, los dominios .ar, pertenecen a la Argentina, los .es a Espaa. Los
.com a sitios comerciales, los .org a organizaciones, etc. Esto es llamado TLD o Top-Level
Domain.7
GET: el concepto GET es obtener informacin del servidor. Traer datos que estn en el
servidor, ya sea en un archivo o base de datos, al cliente. Independientemente de que para eso
tengamos que enviar (request) algn dato que ser procesado para luego devolver la
respuesta (response) que esperamos, como por ejemplo un identificador para obtener una
noticia de la base de datos. 8
Hardware: trmino ingls que hace referencia a cualquier componente fsico tecnolgico, que
trabaja o interacta de algn modo con la computadora. No slo incluye elementos internos
como el disco duro, CD-ROM, disquetera, sino que tambin hace referencia al cableado,
circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el
mouse, el teclado, el monitor y dems perifricos. El hardware contrasta con el software, que
es intangible y le da lgica al hardware (adems de ejecutarse dentro de ste).7
8
Mica Yael: "Mtodos GET vs POST del HTTP" (02/09/2011)
http://blog.micayael.com/2011/02/09/metodos-get-vs-post-del-http/
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
HTTP: (HyperText Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se
encarga de procesar y dar respuestas a las peticiones para visualizar una pgina web. El HTTP
est basado en el modelo cliente-servidor, en donde un cliente HTTP (un navegador por
ejemplo) abre una conexin y realizar una solicitud al servidor. Este responde a la peticin con
un recurso (texto, grficos, etc.) o un mensaje de error, y finalmente se cierra la conexin. Uno
de los ms famosos mensajes de error HTTP es el 404 Not found.7
HTTPS: (Hypertext Transfer Protocol Secure) es una combinacin del protocolo HTTP y
protocolos criptogrficos. Se emplea para lograr conexiones ms seguras en la WWW,
generalmente para transacciones de pagos o cada vez que se intercambie informacin sensible
(por ejemplo, claves) en internet. De esta manera la informacin sensible, en el caso de ser
interceptada por un ajeno, estar cifrada.7
iPad: es una Tablet-PC multitctil desarrollado por Apple Inc. Fue presentado pblicamente el
27 de enero de 2010 en San Francisco. Se trata de una tablet con pantalla tctil, similar a un
telfono iPhone pero ms grande. 7
iPhone: telfono celular desarrollado por Apple Inc. (actualmente va por la sptima
generacin, el iPhone 5S).
Java: Lenguaje de programacin orientado a objetos. Fue desarrollado por James Gosling y sus
compaeros de Sun Microsystems al principio de la dcada de los 90. La programacin en Java
es compilada en bytecode, el cual es ejecutado por la mquina virtual Java. Usualmente se usa
un compilador JIT.El lenguaje es parecidos a C y C++, aunque su modelo de objetos es ms
sencillo, y fue influenciado tambin por Smalltalk, y Eiffel.7
Linux: sistema operativo que posee un ncleo del mismo nombre. El cdigo fuente es abierto,
por lo tanto, est disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y
redistribuirlo.7
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Mac: es una lnea de sistemas operativos grficos desarrollados y vendidos por la compaa
Apple Inc, especialmente para ser usados en computadoras Macintosh y/o dispositivos como
el iPhone, el iPod y similares.7
Memoria RAM: RAM o Random Access Memory (memoria de acceso aleatorio), es un tipo de
memoria que utilizan las computadoras y otros dispositivos. Por lo general es usada para el
almacenamiento temporal de informacin. Este tipo de memoria es voltil, por lo tanto su
contenido se pierde al faltar la energa elctrica.7
Ms Office: suite ofimtica desarrollada por Microsoft, actualmente es la ms usada del mundo.
Operable en los sistemas operativos Windows y Apple Mac OS, con posibilidad de funcionar en
Linux a travs de un emulador. 7
Multimedia: cualquier sistema que utiliza mltiples medios de comunicacin al mismo tiempo
para presentar informacin. Generalmente combinan textos, imgenes, sonidos, videos y
animaciones. 7
Navegador (Browser, explorador, navegador web): aplicacin que sirve para acceder a la
WWW (todas las pginas web) y "navegar" por ella a travs de los enlaces. Generalmente
estos programas no slo traen la utilidad de navegar por la WWW, sino que pueden tambin
administrar correo, grupos de noticias, ingresar al servicio de FTP, etc. 7
Open Source: denominacin para aquellas aplicaciones que tienen su cdigo fuente liberado.
En general, los programas de cdigo abierto suele ser libres. Aunque existen aplicaciones de
cdigo abierto que no son libres. 7
9
Wikipedia: "Ataque Man-in-the-middle" (05/10/2013)
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
PDF (Portable Document Format - Formato de Documento Portable): formato para almacenar
documentos, desarrollado por la empresa Adobe Systems, originalmente exclusivo para su
programa Acrobat Reader. Actualmente es un formato abierto. 7
PenDrive: pequeo dispositivo de almacenamiento de datos, que emplea una memoria flash
para esto. Tambin es llamado memoria USB. 7
POST: el concepto POST es enviar informacin desde el cliente para que sea procesada y
actualice o agregue informacin en el servidor, como sera la carga o actualizacin en s de una
noticia. Cuando enviamos (request) datos a travs de un formulario, estos son procesados y
luego a travs de una redireccin por ejemplo devolvemos (response) alguna pgina con
informacin.8
Procesador: conocido como CPU (Central Processing Unit - Unidad central de procesamiento)
Es el cerebro de la computadora, ubicado especficamente en el microprocesador, posee dos
componentes, la Unidad de Control y la Unidad aritmtico-lgica. La CPU trabaja activamente
con la memoria principal, aunque fsicamente est separada del microprocesador. El
rendimiento, calidad y costo de una computadora est altamente relacionado a su CPU. 7
Replay attacks: el replay attack, ataque por reenvo o reproduccin, bsicamente consiste en
capturar informacin (transmisin de datos) que viaja en una red predeterminada, y luego
enviarla al destinatario original sin que su presencia se haga notar. 10
Servidor: una computadora conectada a internet emplea una direccin (direccin web,
direccin IP, direccin FTP, etc.) para poder comunicarse con el servidor al que le corresponde.
La computadora enva (utilizando el protocolo adecuado) las distintas solicitudes al servidor, y
el servidor responde (empleando el protocolo adecuado) las solicitudes. El servidor tambin
puede solicitar datos de la computadora, y la computadora le responde. 7
Sistema Operativo (Operating System): sistema tipo software que controla la computadora y
administra los servicios y sus funciones como as tambin la ejecucin de otros programas
compatibles con ste. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS,
Mac OS, etc. Un sistema operativo permite interactuar con el hardware de computadoras,
telfonos celulares, PDAs, etc. y ejecutar programas compatibles en stos. Permite controlar
las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de
entrada y salida, facilitar la conexin a redes y el manejo de archivos. 7
SSL: (Secure Sockets Layer). Protocolo diseado por la empresa Netscape para proveer
comunicaciones encriptadas en internet. 7
Usuario: es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier
sistema informtico. Por lo general es una nica persona. 7
Web: segn en el contexto que se utilice puede representar a toda la Internet o a un Sitio o
Pgina Web en particular.
Widget: es un elemento de una interfaz (interfaz grfica de usuario o GUI) que muestra
informacin con la cual el usuario puede interactuar. Por ejemplo: ventanas, cajas de texto,
checkboxs, listbox, entre otros. 7
WinZip: aplicacin que se emplea como archivador y compresor de ficheros desarrollada por
WinZip Computing (antiguamente Nico Mak Computing), luego adquirida en mayo de 2006 por
Corel Corporation. Al principio utilizaba el formato PKZIP, pero actualmente soporta otros
formatos compresores. 7
11
TICS en Amrica Latina: "Definicin de TICs" (01/06/2011)
http://www.tics.org.ar/home/index.php/noticias-destacadas-2/157-definicion-de-tics
Visitado el 22/01/2014
Trabajo Integrador Final | Seminario de Investigacin | Licenciatura en Sistemas
Universidad Catlica de Santa Fe
Baranovic Lucas
Bibliografa
http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepape r-
3_0.pdf
Tipo de Referencia: Libro PDF
Fecha de Acceso: 24/01/2013
http://www.pcactual.com/articulo/laboratorio/analisis/software/intern
et /escritorios_virtuales/11681/oodesk_sistema_operativo_web
_versatil_gratuito.html
Tipo de Referencia: Artculo Web
Fecha de Acceso: 09/04/2013
Sin lugar a dudas el tema de seguridad se ha convertido en uno de los aspectos claves a la
hora de tomar la decisin de subir o no a la nube. Channel Planet convers con Cristian
Borghello* de Argentina y Omar Herrera* de Mxico, expertos latinoamericanos en
seguridad sobre este neurlgico tema en el Cloud Computing.
OH: La seguridad es un catalizador indispensable para que el Cloud Computing alcance el nivel
de madurez y penetracin de mercado que se espera. Cloud Computing representa la
oportunidad de bajar costos de infraestructura tecnolgica, hacer ms eficiente la operacin y
tener una flexibilidad nunca antes vista en cuanto a disponibilidad de la informacin y acceso
por demanda a recursos tecnolgicos.
Pero tambin llega en una poca donde tenemos requerimientos de seguridad y privacidad
muy estrictos a nivel mundial. La nica manera de solventar estos requerimientos es a travs
de soluciones de seguridad que resuelvan de raz los problemas fundamentales de seguridad
en la nube; de otra manera stos seran acentuados por las caractersticas propias de Cloud
Computing.
CB: Nuestra informacin est almacenada en ciertos lugares que llamamos nube que podra
estar en cualquier parte del mundo, en cualquier servidor o en cualquier infraestructura que el
proveedor haya decidido. A partir de ese momento es muy difcil establecer si esa informacin
va a estar segura o no. Siempre vamos a tener cierta cantidad de no conocimiento de donde
est y que tan segura est.
Con el advenimiento de Cloud Computing surgen distintos estndares sobre cmo asegurar
esa informacin en trminos de la confidencialidad del dueo de los datos, que en este caso
sera quien contrata el servicio; la disponibilidad de la informacin, es decir que quien
adquiere el servicio siempre pueda acceder a la informacin sin ningn tipo de cortes; y la
integridad, que busca que esa informacin no sea modificada en ningn momento, ni en el
centro de datos donde es almacenada ni mientras se est transfiriendo.
Cules son los mayores riesgos y retos, a nivel de seguridad, en Cloud Computing?
El segundo, que tambin es un problema legal que afecta a los clientes de servicios de Cloud
Computing, se refiere a la propiedad de los datos que se almacenan, procesan, generan o
transmiten a travs de servicios en la nube. Si bien se pueden mitigar mediante
requerimientos contractuales, en la prctica resulta muy difcil asegurar el cumplimiento de
estos requerimientos y la entrega de datos en tiempo y forma.
Obligar a la firma de acuerdos de confidencialidad con cada participante limitara las ventajas
de Cloud Computing y lo reducira a un esquema multi-outsourcing. Por otro lado, la
confidencialidad de los datos en el punto donde dejan de estar encriptados para poder ser
procesados, momento durante el cual pueden ser conocidos por un administrador, es algo que
preocupa a empresas que requieren altos niveles de seguridad y que hoy en da no hemos
logrado.
Pero ms all de estos riesgos operativos y tcnicos, est el gran reto de aceptar que Cloud
Computing plantea reglas del juego totalmente distintas, y se requieren paradigmas y
soluciones diferentes a lo que tenemos actualmente.
CB: Con Cloud Computing lo que nace en realidad es un trmino nuevo, pero el principio y el
modelo completo de utilizar distintas tecnologas y utilizar distintas formas de
almacenamiento o de acceso a la informacin no es algo nuevo, lo venan utilizando las
empresas hace algn tiempo.
Dejando de lado el trmino de marketing, hay que hacer un anlisis desde dos puntos de vista.
Primero hay que ver que Cloud tiene ventajas como que ya no tenemos que preocuparnos del
Hosting para almacenar la informacin, no importa el lugar donde estemos podemos acceder a
ella; no tenemos que preocuparnos por la disponibilidad porque supuestamente el servicio
que adquirimos va a tener esa disponibilidad en todo momento.
Por otro lado no tenemos que preocuparnos, todo indica, de la seguridad de los servicios y de
la informacin que almacenemos porque el servicio que estamos adquiriendo lo va a proveer.
Es la forma de despreocuparnos de un montn de cosas que antes tenamos que hacer por
nuestro lado.
En segunda instancia, hay algunos inconvenientes relacionados con la integracin de una gran
cantidad de servicios que involucra Cloud Computing, aunque algunos de estos servicios ya
estn maduros en el mercado. Por ejemplo, un centro de cmputo de datos para una empresa
que provee este tipo de servicios no debera tener ningn tipo de secretos.
Tambin aparece el tema de la confidencialidad de la informacin. Quin asegura que si
almacenamos informacin confidencial y sensible, alguno de los administradores de los
centros de datos, en algn lugar del mundo, en la nube, no ingresa a ellos.
OH: Que valoren su oferta, no slo con base en el costo y los niveles de servicio, sino tambin
considerando su potencial de crecimiento. La nube es todava un esquema en proceso de
madurez.
Muchas de las ventajas que se le atribuyen an no son tangibles, pero para poder aprovechar
al mximo el esquema cuando estas ventajas se materialicen ser necesario evaluar de manera
integral a los proveedores.
Si bien no existe an un acuerdo general sobre cules son los servicios mnimos que debe
ofrecer un proveedor de Cloud Computing, yo recomendara evaluar al menos los siguientes:
Un nivel de confidencialidad para datos sensibles, que sea adecuado para nuestras
necesidades
Un esquema de pagos que solo cobre por lo que se usa y que permita crecer y disminuir los
recursos utilizados en cualquier momento
CB: En primer lugar lo que habra que exigir es un contrato donde quede claramente
especificado todos los estndares internacionales que sigue esa organizacin. Ante la firma de
un contrato va a ser poco probable que esa organizacin mienta.
En el contrato tambin se debe decir que buenas prcticas se tienen a nivel de seguridad. Si
hablamos de las empresas ms reconocidas en el mercado, sin duda todas ellas van a cumplir
con los estndares
Por otro lado, con la norma SAS 70 puedo tener un servicio de auditora de un tercero para
que audite a esa organizacin y me brinde los resultados, lo que podra ser muy til.
Cules son los estndares internacionales que deberan cumplir los proveedores de
servicios en la nube?
OH: En mi opinin, todava falta desarrollar estndares especficos para el esquema de Cloud
Computing, que consideren seguridad de los datos, interoperabilidad entre proveedores e
interaccin con clientes.
A falta de esto, los estndares que hoy en da pueden apoyar adecuadamente a un proveedor
de la nube son los estndares ISO, tales como 27001 y 9000, ya que son suficientemente
genricos para adecuarse a servicios particulares que se ofrecen bajo este nuevo esquema, y a
la vez proporcionan una cobertura adecuada en trminos de seguridad y procesos.
Por otro lado hay otros estndares como SAS 70, que nos brinda el poder tener un contrato
con un proveedor para conocer las mejores prcticas que sigue esta compaa y tambin nos
habilita para hacer cierto tipo de auditoras en esas organizaciones a travs de un tercero para
verificar que todos los servicios provistos por esta empresa cumplen con los requerimientos.
Tambin existe una norma Anfi que es la gua TIA-942 que indica como debera ser un centro
computo, como debera estar desarrollado, y otros estndares que deberan seguir las
organizaciones justamente para saber que se cumplen con los estndares internacionales.
Estos esquemas, cuando logren alcanzar los niveles de eficiencia requeridos para operar los
volmenes de datos que se pretende manejar en la nube, podrn resolver de raz el problema
de la confidencialidad de los datos.
El avance ms reciente lo realiz Craig Gentry apenas a mediados del 2009, al encontrar el
primer mecanismo de cifrado homomrfico completo, es decir que permite realizar diversas
operaciones con los datos encriptados de esta manera.
CB: La criptografa est muy madura en el mercado actualmente. Existen distintas soluciones
que van a proveer servicios de criptografa, de cifrado para verificar la autenticidad, la
integridad y la autenticidad de la informacin, ya sea que est viajando o almacenada en algn
centro de cmputo en algn lugar del mundo.
El servicio de criptografa nos ayuda porque tendramos que en algn momento se necesita
trabajar con la informacin descifrada, por ende alguien tendra la posibilidad de acceder a
informacin confidencial. Para evitar ese tipo de problemas empiezan a surgir algunos
modelos, si bien an hay discusiones de si funcionaran en la prctica o no. Una de ellas es la
posibilidad de trabajar con datos cifrados sin descifrarlos en ningn momento, criptografa
homomrfica, pero todava algunos expertos hablan de que a esto le faltan entre 5 o 10 aos
como mnimo para que el modelo de trabajo sea lo suficientemente adulto y sea posible
trabajar en la prctica con este modelo.
OH: En mi opinin, es un tema tan complejo que no vale la pena tratar de regular
contractualmente la informacin de la ubicacin de los datos, dado el dinamismo que
empezar a adquirir el Cloud Computing.
Las empresas requieren esta informacin para evaluar el nivel de confianza que les brinda el
esquema. Creo que en ese sentido resultara mucho ms sencillo encontrar esquemas que
resuelvan el problema de la confidencialidad, sin importar la ubicacin geogrfica de los datos.
Los intermediarios o brokers jugarn un papel fundamental en estas soluciones, ya que sern
quienes se comprometern contractualmente con los clientes, y a su vez manejarn de manera
transparente la relacin con el resto de los proveedores involucrados.
Tcnicas de disociacin de la informacin para generar grupos de datos que sin contexto no
puedan ser utilizados de manera maliciosa podran solventar gran parte de este problema.
CB: En el contrato lo que debera estar especificado es el porcentaje de tiempo que va a estar
la informacin, como cuando hablbamos de Gmail. Este tema es independiente de la cantidad
de granjas de servidores que tiene Google. Yo no s si Google est almacenando mis correos
de Gmail en una granja, en 5 o en 10 granjas de servidores distribuidas en todo el mundo.
A mayor cantidad de lugares hay una probabilidad menor de que ocurra un dao, pero no
necesariamente va a asegurar la disponibilidad, adems esta informacin raramente una
empresa proveedora de servicios lo va a brindar porque muchas veces forma parte del secreto
comercial y de la forma de trabajo que tiene la organizacin.
En cuanto a disponibilidad debe ser claro que la informacin va a ser almacenada para un
objetivo determinado por el cliente, qu esta informacin debe ser eliminada cuando as se
requiera o cuando el contrato se vence y no sea renovado.
Considera que en el campo del cmputo forense va a haber algn cambio?
Pero en un ambiente sin fronteras geogrficas y altamente dinmico como ser Cloud en un
futuro no muy lejano, ser imposible centralizar la informacin en bitcoras. Es probable que
los metadatos deban acompaar a los datos en todo momento, a donde quiera que stos
viajen y sean procesados o almacenados. Es por esto que el esquema deber ser preventivo,
porque a nivel de protocolos de interaccin se deber definir cmo deben generarse, tratarse
y transmitirse los metadatos. De cierta manera ser un concepto similar a la informacin que
cargaban consigo los agentes inteligentes que se desarrollaron hace algunos aos.
CB: En el tema de certificaciones ya hay una nueva alianza que se cre hace algn tiempo que
es Cloud Computing Alliance intenta disear nuevos estndares, buscado los principales
expertos que trabajan con Cloud en el mundo.
En este momento ellos estn trabajando en la versin dos de un documento sobre lo que se
debera tener en la nube actualmente para trabajar en forma segura. En l se citan los
principales problemas que existen y las soluciones que se estn estudiando en este momento
para esos problemas.
Una de las cosas que tiene pensadas crear Cloud Computing Alliance es una certificacin de
organizaciones que brinden el servicio de Cloud. De esta forma para quien quiera adquirir el
servicio, podr ser un dato muy importante saber si est certificada por Cloud Computing
Alliance no solo en seguridad, sino en distintos dominios.
OH: La Cloud pblica requiere de soluciones de seguridad integrales que ataquen de raz los
problemas fundamentales y que puedan demostrar por s mismas su valor. Es decir, la
efectividad de dichas soluciones deber quedar manifiesta por su diseo y arquitectura, ms
que por su desempeo en campo.
Se requieren controles de seguridad robustos y bien diseados para que la Cloud Pblica
pueda prosperar, que es lo mismo que demandara cualquier Cloud privada. En este sentido no
veo ninguna diferencia.
Sin embargo la Cloud privada deber encontrar un control que permita delimitar sus fronteras.
No ser fcil, pues las tendencias indican que tarde o temprano habr recursos compartidos
entre ambas y estas fronteras sern dinmicas en el futuro.
sta ser una gran oportunidad para aquellas empresas que han logrado entender y aplicar
correctamente conceptos y tecnologas de seguridad que tradicionalmente son complejas, y
donde se han cometido muchos errores, como es el caso de la criptografa.
Quienes quieran participar en este mercado debern mostrar madurez y solidez en sus
soluciones. La mercadotecnia no ser suficiente para mantenerse en este mercado.
El motor que conduce la nube es el centro de gestin de datos. Los centros de datos son las
fbricas de la era de la informacin del siglo 21, constituidas por miles de ordenadores que
almacenan y gestionan nuestra, rpidamente creciente, recopilacin de datos para su consumo
de forma inmediata. Estos centros de datos, muchos de los cules pueden verse desde el
espacio, consumen una cantidad tremenda de electricidad; algunos consumen el equivalente de
casi 180,000 hogares. Desafortunadamente, a pesar de la tremenda innovacin que suponen, y
del potencial de energas limpias que poseen, la mayora de las compaas IT se estn
expandiendo rpidamente sin considerar en qu medida su eleccin energtica puede afectar al
conjunto de la sociedad.
En vez de trasladar el carcter innovador, propio del sector de las tecnologas de la informacin,
a su proceso de eleccin y elegir fuentes limpias de electricidad, muchas compaas IT estn
optando simplemente por asociar sus modernas fbricas de informacin a algunas de las
fuentes de electricidad ms sucias, y por tanto a algunos de los proveedores de energa ms
sucios del planeta. Estas empresas/servicios pblicos, a diferencia de las compaas IT, no se
caracterizan por su innovacin.
Sin embargo, s empezamos a ver una creciente toma de conciencia y compromiso por parte
de algunas compaas IT lderes, que comienzan a adaptar su rpido crecimiento al acceso a
fuentes de electricidad renovables y en funcin de sus plataformas online. En cuanto a estas
compaas, vemos que dichos compromisos dan forma, de manera significativa, a sus
decisiones acerca de dnde construir sus centros de datos. Compaas como Google tambin
estn haciendo inversiones importantes en energas limpias y comprometindose a contratos a
largo plazo para la utilizacin de energas renovables en alguna de sus instalaciones ya
existentes.
Con el informe actualizado de este ao, hemos ampliado nuestro anlisis para examinar un total
de catorce compaas IT globales que estn liderando la transicin del sector hacia la nube, y
tambin observando en detalle los lugares clave en el mundo donde se est concentrando la
construccin de centros de datos. Exploramos los retos y oportunidades con el objeto de que
las compaas IT jueguen un papel constructivo en la expansin de energas limpias y
renovables.
II. Yahoo y Google continan liderando el sector dando prioridad al acceso de energas
renovables en la expansin de su nube, y ambos parecer estar ms activos en el
apoyo a polticas que faciliten una mayor inversin en energas renovables.
III. Facebook, uno de los destinos online ms populares, con ms de 800 millones de
usuarios en todo el mundo, se acaba de comprometer a utilizar energas renovables
en su plataforma. Facebook dio el primer gran paso en esa direccin con la
construccin de su ltimo centro de datos en Suecia, que puede funcionar
totalmente con energas renovables.
VI. Ha habido crecientes intentos, por parte de algunas compaas, de mostrar la nube
como algo inherentemente verde, a pesar de la continua falta de transparencia y
de la utilizacin de una mtrica muy pobre para medir su rendimiento o su impacto
medioambiental real.
VII. Hay indicios positivos de colaboracin e intercambio en cdigo abierto entre los
lderes del sector de las mejores prcticas, tanto en el diseo de hardware como de
software, para ayudar a acelerar la mejora y el despliegue del diseo IT de eficiencia
energtica.
VIII. Ha habido crecientes indicios de que cada vez ms las compaas IT estn
adoptando un enfoque proactivo para asegurar que su demanda energtica pueda
conciliarse con fuentes de electricidad renovables disponibles, y jugar un papel cada
vez mayor dando forma a nuestro futuro energtico.
1
El ndice de Energa Limpia y la Intensidad de Carbn se calculan en base a estimaciones de demanda elctrica en instalaciones evaluadas.
[http://www.greenpeace.org/cloudcomputingfacilities]
2
La red global del servidor de Akamai est altamente distribuida y no es posible evaluarla individualmente como hemos hecho en otras compaas. Sin embargo, Akamai es la nica
compaa que est informando de la Eficiencia en el Uso del Carbono (EUC) en su flota entera y a nivel regional, tal y como se seala en la tabla de la instalacin del centro de datos.
3
A AWS se le proporcion las estimaciones de demanda elctrica de la instalacin para hacer revisin. AWS respondi que no eran correctas, pero no proporcion estimaciones
alternativas. Usando clculos prudentes, Greenpeace ha utilizado la mejor informacin disponible para obtener demanda energtica, y ha decidido publicar e invitar a AWS a ser
transparente y proporcionar datos ms precisos sobre la demanda elctrica de su instalacin.
4
A Apple se le proporcion las estimaciones de demanda elctrica de la instalacin para hacer revisin. Apple respondi que no eran correctas, pero no proporcion estimaciones
alternativas. Usando clculos prudentes, Greenpeace ha utilizado la mejor informacin disponible para obtener demanda energtica, y ha decidido publicar e invitar a Apple a ser
transparente y proporcionar datos ms precisos sobre la demanda elctrica de su instalacin.