Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TABLA DE CONTENIDO
Resumen ............................................................................................................................................... 1
Capítulo I: Introducción ........................................................................................................................ 2
1.1 - Objetivo General ...................................................................................................................... 2
1.1.1 - Objetivos Específicos ......................................................................................................... 2
1.2 - Justificación .............................................................................................................................. 2
Capítulo II: Aspectos Metodológicos .................................................................................................... 4
2.1 – Hipótesis .................................................................................................................................. 4
2.2 - Universo de Análisis ................................................................................................................. 4
2.3 - Encuadre Disciplinar ................................................................................................................. 5
2.4 - Tipo de Investigación................................................................................................................ 6
2.5 - Fuentes de Información ........................................................................................................... 6
2.6 - Diseño de Instrumentos ........................................................................................................... 6
Capítulo III: Marco Teórico ................................................................................................................... 7
3.1 - Definición de “La Nube “ .......................................................................................................... 9
3.2 - Particularidades de “la Nube” ................................................................................................ 11
3.3 - Arquitectura General de la Informática en la Nube .............................................................. 12
3.4 - Trabajando en la Nube ........................................................................................................... 13
3.4.1 - Diferencias con el trabajo local ....................................................................................... 13
3.4.2 - Ventajas y Desventajas .................................................................................................... 14
Capítulo IV : Análisis de Riesgos ......................................................................................................... 21
4.1 - Riesgos asociados a la utilización de la Nube ......................................................................... 21
4.1.1 - Cautividad en un Proveedor ............................................................................................ 21
4.1.2 - Pérdida de Gobernabilidad ............................................................................................. 22
4.1.3 - Término o Falla del Servicio ............................................................................................ 22
4.1.4 - Empleado malicioso en el Proveedor .............................................................................. 22
4.1.5 Fallas en la Aislación .......................................................................................................... 22
4.1.6 - APIs e Interfaces Inseguras.............................................................................................. 23
4.1.7 - Protección de Datos ........................................................................................................ 23
4.1.8 - Eliminación incompleta o insegura de los datos ............................................................. 24
4.1.9 - Intercepción de los Datos en Tránsito ............................................................................. 24
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
TABLA DE ILUSTRACIONES
Resumen
1
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Capítulo I: Introducción
● Conocer las rutas específicas para encontrar información sobre la nube en internet.
● Determinar el nivel de agilidad en la gestión de archivos que nos ofrecen las aplicaciones
y servicios en la nube.
● Discernir la importancia que tienen los recursos locales y remotos al utilizar los servicios
en línea.
● Descubrir las ventajas y desventajas que ofrece a los usuarios finales almacenar los datos
en un disco virtual en línea.
1.2 - Justificación
2
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
diario, que la informática en la nube es sin lugar a dudas el futuro de la computación. Prescindir
de un PenDrive o de una computadora que deba tener gran capacidad de procesamiento y
almacenamiento es atractivo para todos los que hacemos uso de las herramientas informáticas
actuales, tanto en lo personal como en lo laboral. Sin embargo surgen dos interrogantes
demasiados importantes como para ignorarlos a la hora de migrar hacia estas nuevas formas de
TIC’s.
3
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
2.1 – Hipótesis
La informática en la nube ofrece un uso mucho más eficiente de
recursos respecto al software de una Computadora Personal (ya sea de Escritorio, Notebook,
Netbook o Tablet), como memoria, procesamiento, almacenamiento; mejora la gestión de
archivos y ancho de banda, al proveer solamente los recursos necesarios en cada momento para
las aplicaciones. Sin embargo no brinda un nivel de confidencialidad y disponibilidad adecuado
sobre nuestros propios datos almacenados en la nube.
1
Es un producto totalmente nuevo que permitirá a los usuarios almacenar de forma centralizada todos sus archivos de
Google Docs y sincronizar estos archivos en todos sus dispositivos. Los archivos serán accesibles desde el navegador web, el
cliente de Google Drive y la Google Drive mobile app
4
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
aplicaciones en línea de diversos usos como lo son: Google Docs (similar a Office), Pixlr (edición
de imágenes), Prezi (presentaciones power point) y Ezyzip (compresor/descompresor de
archivos).
2 OOdesk es una sistema web que sigue la línea de ZeroPC Cloud Navigator y Glide OS, ofreciendo un entorno similar a tu
escritorio local. Además, admite aplicaciones de terceros. Uno de los puntos débiles de OODesk es su traducción al
castellano, que debe pulirse en profundidad.24 sep. 2012
3 Google Docs es un sencillo pero potente procesador de texto y hoja de cálculo, todo en línea, que nos permite crear nuevos
documentos, editar los que ya teníamos o compartirlos en la red con otros usuarios
5
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
6
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
7
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
4LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el
software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de
Internet, etc.
8
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
informática en la nube, es que se ha decidido realizar esta investigación, cuyo fin es dilucidar qué
tan protegidos están nuestros datos en la nube y que nivel o disponibilidad de acceso tendremos
a los mismos al utilizar esta nueva tecnología.
(Fuente: http://ticparatodos.pe/)
9
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Para el Instituto Nacional de Estándares y Tecnologías de Estados Unidos (NIST), “La Informática
en la Nube” se define como:
5
National Institute of Standards and Technology (NIST): "The NIST Definition of Cloud Computing",
(27/04/2012) http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf (Visitado
el 24/01/2013)
6
Cloud Computing Latinoamérica: "Que es Cloud Computing?" (19/04/2010)
http://www.cloudcomputingla.com/2010/04/que-es-cloud-computing.html Visitado el 24/01/2013
7
Wikipedia: "Burbuja punto com" (24/10/2012)
http://es.wikipedia.org/wiki/Burbuja_punto_com
Visitado el 24/01/2013
10
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
de su plataforma “Amazon Web Services” mediante sus servicios Simple Storage Service (S3) y
Elastic Compute Cloud (EC2) en el año 2006. 8
• Rapidez y Elasticidad:
• Servicio Supervisado:
8
Wikipedia: "Amazon Web Services" (31/12/2012) http://en.wikipedia.org/wiki/Amazon_Web_Services Visitado el
24/01/2013
9
Steve Lohr para New York Times: "Google and I.B.M. Join in ‘Cloud Computing’ Research"
(08/10/2007) http://www.nytimes.com/2007/10/08/technology/08cloud.html?_r=3&ex=1349496000&en=92627f0f
10
ea0d75&ei=5090&partner=rssuserland&emc=rss&oref=slogin&
Visitado el 24/01/2013
11
“Cloud Computing Use Cases Whitepaper”, v3.0, Página 8, Essential Characteristic, Octubre de 2009.
- http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-3_0.pdf Visitado el
24/01/2013
12
“Guía para la Seguridad en áreas críticas de atención en Cloud Computing”, V2.0, Cloud Security
Alliance, Noviembre 2009. – Leído el 24/01/2013
11
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
La siguiente figura representa de forma general a los modelos y a las características esenciales
sobre la Informática en la Nube
(Fuente:
12
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
“Guía para la seguridad en áreas críticas de atención en La Informática en la Nube” - Versión 2 - noviembre
2009)
3.4 - Trabajando en la Nube
13
Manuel Vieda: "Beneficios y Desventajas del Modelo de Cloud Computing" (24/07/2011)
http://manuelvieda.com/2011/07/beneficios-desventajas-del-modelo-de-cloud-computing/
Visitado el 24/01/2013
13
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
servicios de infraestructura necesarios para un nuevo software debíamos analizar cuál sería el
escenario “normal” de funcionamiento. Eso nos obligaba a tener que planificar muy bien qué
recursos serían necesarios. Debíamos hacer suposiciones sobre la cantidad de usuarios
concurrentes, picos de trabajo, dimensionar servidores y adquirir o contratar todo lo necesario.
14
Global Logic: "En que se diferencia Cloud Computing de la tradicional forma de ofrecer
servicios"
(20/04/2012) http://club.globallogic.com.ar/2012/04/20/en-que-se-diferencia-cloud-computing-de-
la-tradicionalforma-de-ofrecer-servicios/ Visitado el 24/01/2013
14
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
15
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
17
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Entrega 50 GB gratuitos de disco virtual para que los usuarios alojen material, el cual según
3.5.5 – GoogleDocs
https://docs.google.com/?hl=es
15
Wikipedia: "Adrive" (20/05/2012)
http://es.wikipedia.org/wiki/Adrive
Visitado el 06/02/2013
18
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
3.5.6 – Pixlr
http://pixlr.com/
3.5.7 – Prezi
http://prezi.com/
19
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
subir varios archivos. Una vez seleccionados los archivos que deseamos comprimir
solo nos falta hacer clic sobre el botón “ZIP EM!” para que la aplicación comience a
trabajar.
20
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
16
ENISA: "Computación en nube, Beneficios, riesgos y reconendaciones para la seguridad de la
Información" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-riskassessment
Visitado el 06/02/2013
17
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 07/02/2013
21
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
18
ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009) http://www.enisa.europa.eu/activities/risk-
management/files/deliverables/cloud-computing-riskassessment
Visitado el 07/02/2013
22
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
de forma compartida por múltiples clientes. El riesgo radica en el posible fracaso de los
mecanismos de separación de almacenamiento, memoria, enrutamiento entre diferentes
clientes. Sin embargo debería considerarse que los ataques a los mecanismos de aislamiento de
recursos actualmente son poco comunes y mucho más difíciles de realizar para un atacante
comparado a los sistemas operativos tradicionales.19
19
ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-riskassessment
Visitado el 07/02/2013
20
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf Visitado el
07/02/2013
23
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
sumarios de certificación sobre la manera en que procesan los datos, actividades de seguridad y
control de los datos que tienen en sus manos.21 Ej.SAS70.
assessment
21
ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009) http://www.enisa.europa.eu/activities/risk-
management/files/deliverables/cloud-computing-risk-
24
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Visitado el 07/02/2013
17ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009) http://www.enisa.europa.eu/activities/risk-
management/files/deliverables/cloud-computing-riskassessment
Visitado el 07/02/2013
por medio de la manipulación de usuarios legítimamente autorizados. Estos ataques se basan en
la interacción humana para lograr obtener información.22
22
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf Visitado el
08/02/2013
23
ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009)
http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-riskassessment
Visitado el 08/02/2013
24
ENISA: "Computación en nube, Beneficios, riesgos y recomendaciones para la seguridad de la
Información" (20/11/2009) http://www.enisa.europa.eu/activities/risk-
management/files/deliverables/cloud-computing-riskassessment
Visitado el 08/02/2013
25
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
económicos de los clientes. En el peor de los casos el objetivo es llevar al cliente a la banca rota
o producir un serio impacto económico en él. Se produce cuando se roba de la identidad de un
cliente y el atacante comienza a comprar recursos en forma desmesurada.
• Especificar los requerimientos de recursos humanos como parte legal de los contratos.
25
Cloud Security Alliance: "Top Threats to Cloud Computing V1.0" (01/03/2010)
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Visitado el 08/02/2013
26
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
• Hacer cumplir los acuerdos de nivel de servicio (SLA) para disminuir las vulnerabilidades.
27
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
28
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
29
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
30
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
vía web y dispone de aplicaciones específicas para PC, Mac y dispositivos móviles con sistema
operativo Android y iPhone. 26
26
Xataka: "Google Drive" (24/04/2012)
http://www.xataka.com/gadgets/almacenamiento/google-drive
Visitado el 21/03/2013
27
Seguridad.net: "¿Cuán seguro es Google Drive?" (26/04/2012)
http://muyseguridad.net/2012/04/26/seguridad-google-drive/
Visitado el 21/03/2013
31
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Ilustración 4: ADrive
28
PC Actual: "ADrive, un servicio con mucho espacio disponible" (20/08/2010)
http://www.pcactual.com/articulo/laboratorio/analisis/software/seguridad/otros_seguridad/5064/a
drive_servicio_con_mucho_espacio_disponible.html
Visitado el 22/03/2013
32
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
ofrezcamos a otras personas descargar algún dato nuestro a través de un link público, lo cual de
cierta forma nos brinda un mayor nivel de seguridad de acceso controlado.
33
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
• A diferencia del antiguo Megaupload, el nuevo Mega no tiene ningún tipo de limitación
de descarga, por lo que con una cuenta gratuita el usuario podrá descargar todos los
archivos que quiera sin ningún límite y a máxima velocidad. Las únicas diferencias entre
una cuenta gratuita y una cuenta de pago es la capacidad de almacenamiento y el ancho
de banda que disponen esas cuentas.
Seguramente el nuevo Mega convivirá de forma armoniosa con
los demás servicios como Dropbox o Google Drive, ya que su objetivo es claramente distinto, al
mismo tiempo que el nuevo Mega está pensado para seguir con la línea de descargas de
Megaupload, Dropbox y otros nos ofrecen diferentes servicios muy prácticos para otras
finalidades. 29
29
MegaTutos: "Análisis del nuevo MEGA (Antiguo Megaupload)" (23/01/2013)
http://www.megatutos.net/analisis-del-nuevo-mega-antiguo-megaupload/
Visitado el 23/03/2013
34
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
30
PC Actual: "Dropbox, el pionero sigue «plantando batalla»" (14/07/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/almacenamiento_onli
ne/11375/dropbox_pionero_sigue_plantando_batalla.html Visitado el 23/03/2013
31
Xataka: "Dropbox" (24/04/2012)
http://www.xatakamovil.com/productos/aplicaciones/dropbox
Visitado el 23/03/2013
35
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Fuentes (respectivamente):
• https://support.google.com/drive/answer/2375123?hl=es-419
• https://www.dropbox.com/pricing
• http://www.adrive.com/plans
• https://mega.co.nz/#register
36
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
otras cosas, la edición multiusuario, es decir, la capacidad para editar documentos entre varias
personas al mismo tiempo desde diferentes computadoras.32
Hay que señalar que es muy positiva la gratuidad de todas las
herramientas y el concepto de nube que se aplica totalmente, con lo cual nos olvidamos de otros
sistemas de almacenamiento y de instalar ningún tipo de software.
Son herramientas muy prácticas y muy usadas en el mundo
entero. Todas las aplicaciones convergen en tres direcciones si se aprovecha su funcionalidad:
comunicar, colaborar y participar. Es una infraestructura para la búsqueda de información a
través del buscador web, imágenes, mapas, etc. 33
El acceso seguro vía SSL no está habilitado por defecto, pero
existe la opción de acceder por HTTPS y trabajar de forma segura. La privacidad de documentos
sensibles puede ser comprometida por el hecho de que mucha gente está autenticada en sus
cuentas de Google de forma casi permanente (las cuentas Google se utilizan para la gran
variedad de servicios ofrecidos por Google como correo electrónico, calendario, etc.). A pesar
de que este login unificado tiene claras ventajas, representa un potencial riesgo para la
seguridad mientras el acceso a Google Docs no requiera comprobación de contraseña.34
32
Hard Maniacos: "Google Docs Ya Tiene Competidor: Ox App Suite" (01/04/2013)
http://www.hardmaniacos.com/google-docs-ya-tiene-competidor-ox-app-suite/
Visitado el 04/04/2013
33
Encarni Alises Camacho: "Google Y Convergencia De Medios" (04/01/2012)
http://es.scribd.com/doc/87576448/Analisis-de-Google-docs Visitado el
04/04/2013
34
Wikipedia: "Google Drive" (24/05/2012)
http://es.wikipedia.org/wiki/Google_Drive
Visitado el 04/04/2013
37
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
una forma de trabajo segura al utilizar SSL en la comunicación entre la computadora o dispositivo
local y el servidor, de esta manera los datos no serán “capturados” fácilmente en la red.
35
Abel Bueno: "Pixlr Express, el editor online de fotos más equilibrado" (20/11/2012)
http://onsoftware.softonic.com/pixlr-express-a-fondo
Visitado el 08/04/2013
38
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
que Prezi no funciona mediante diapositivas, sino con presentaciones no lineales. Las cuáles
básicamente consisten en mapas de ideas por los que la cámara se va moviendo para presentar
unos conceptos dentro de otros.
Aunque pueda parecer complejo utilizar Prezi es muy fácil. El
editor consta de media docena de herramientas y la edición se hace con una intuitiva rueda de
opciones. Cabe destacar que Prezi permite visualizar y compartir online las presentaciones. 36
Conclusión: no es una alternativa a las clásicas diapositivas, es la
evolución de éstas. Nuestras presentaciones quedarán mucho más profesionales diseñadas
sobre Prezi, lo utilizaremos en la nube con lo cual podremos acceder desde cualquier parte
cuando lo deseemos, es gratuita y de muy fácil utilización. Sobre la confidencialidad de las
presentaciones, las mismas se encuentran protegidas por la contraseña de nuestro usuario de
Prezi, debidamente encriptada pero claro que si alguien averiguase nuestra contraseña podría
acceder a nuestras presentaciones sin que lo notáramos.
36
Abel Bueno: "Tus ideas fluyen en estas animadas presentaciones" (26/11/2012)
http://prezi.softonic.com/aplicaciones-web
Visitado el 08/04/2013
39
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
en los que nos encontremos en una computadora sin una aplicación local similar (como lo es
WinRar o WinZip), pero sin dudas actualmente la opción más cómoda para este tipo de tareas
sigue siendo un software local. Además los archivos deben ser subidos al servidor para su
compresión/descompresión por lo que nada nos garantiza que destino tendrán posteriormente
los mismos.
33
Youn Ela: "EzyZip comprime y descomprime tus archivos online!" (24/07/2010)
http://www.comunidadbloggers.com/2010/07/ezyzip-comprime-y-descomprime-tus.html
Visitado el 09/04/2013
Brinda la oportunidad también de insertar widgets propios o de terceros, incluyendo el amplio
catálogo de iGoogle, lo que amplía las posibilidades de esta propuesta.
40
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Ventajas
• Su versatilidad: varias vistas, inserción de aplicaciones de terceros, soporte para varios
tipos de archivo.
Desventajas
• La mezcla de idiomas en la aplicación (inglés, francés, castellano).
• Muy poco enfocado al trabajo colaborativo
37
PC Actual: "OODesk: sistema operativo web versátil y gratuito" (24/09/2012)
http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/escritorios_virtuales/1168
38
/oodesk_sistema_operativo_web_versatil_gratuito.html
Visitado el 09/04/2013
39
Wikipedia “Google Chrome OS” (29/12/2013) http://es.wikipedia.org/wiki/Google_Chrome_OS
Visitado el 05/01/2014
41
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
40
Channel Planet: "¿Qué tan segura es la nube?" (Anexo I)
http://www.channelplanet.com/?idcategoria=24018
Visitado durante el 2012 y 2013
42
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
• Todo lo que es Nube todavía está en una época inicial donde estamos empezando
a conocer la tecnología.
• Se debe procurar que los proveedores sigan las buenas prácticas recomendadas por
los estándares existentes.
• La Nube privada deberá encontrar un control que permita delimitar sus fronteras.
43
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
los mismos, que han sido visitados con el objetivo de llevar a cabo el armado de las preguntas
de la encuesta y de hallar una entrevista que se ajuste al objetivo principal de esta investigación.
computing/
(Visitado el 26/11/2012)
38 Informática-Hoy: "¿Se puede confiar en los backups online?"
http://www.informatica-hoy.com.ar/la-nube/Se-puede-confiar-en-los-backups-online.php
(Visitado el 26/11/2012)
41
Tecnófilos: “Trabajar en la nube, modelos actuales en cloud computing y sus repercusiones en
educación” (03/02/2010) http://tecnofilos.aprenderapensar.net/2010/02/03/trabajar-en-la-nube-
modelos-actuales-en-cloud-
44
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
almacenamiento en discos virtuales, y de éstos casi todos tienen problemas con la velocidad de
subida de archivos (aunque esto podría atribuirse al proveedor de internet, los cuales
generalmente brindan una muy baja velocidad de subida, característica que debería ir
mejorando conforme crece la utilización de la nube para que los usuarios tengan una mejor
experiencia en ella). Mientras que casi todos los encuestados aun no utilizan software o
aplicaciones en la nube, los que si lo hacen sostienen que la velocidad de respuesta y
procesamiento es mucho mejor en su propia computadora. De entre los servicios propuestos,
los de Google (Google Docs y Google Drive) son los más utilizados, aunque también un gran
porcentaje utiliza DropBox. Casi nadie ha sufrido robo de datos ni contraseñas. Por último, los
datos que más se almacenan en la nube son Documentos, Fotos y Videos.
45
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
46
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
47
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
· Ancho de Banda
Depende en gran medida de nuestra
48
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Recomendaciones
50
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Source”, como Linux, ya que la mayoría de los servicios en la nube funcionan en forma
independiente a la plataforma o sistema operativo que se esté utilizando.
FIN
51
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Glosario
Archivo: grupo de datos relacionados entre sí que se procesan juntos, tales como el archivo de
un estudiante, etc. 1
Capa (en redes): según la normalización OSI, es un nivel (capa) que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas.45
42
Mallorca Web: "El Glosario Informático de Internet"
(01/04/1997) http://www.mallorcaweb.net/mostel/glosario.htm
Visitado el 20/01/2014
43
Wikipedia: "Android"
(14/01/2014)
http://es.wikipedia.org/wiki/Android
Visitado el 20/01/2014
44
Kioskea: “¿Qué es una arquitectura de red?” (11/05/2009)
http://es.kioskea.net/faq/10420-que-es-una-arquitectura-de-red
Visitado el 20/01/2014
45
Wikipedia: "Capa de Red" (16/12/2013)
http://es.wikipedia.org/wiki/Capa_de_red
Visitado el 20/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Cliente: en el contexto de las redes de ordenadores, se llama cliente de Red o cliente software
a toda aquella entidad software que realiza de alguna manera peticiones de servicio a los
proveedores del mismo. De esta manera, un cliente software lanzará peticiones en forma de
mensajes a un servidor software que las procesará. Después de este procesado, el servidor
transmitirá la respuesta al cliente.47
Copia de Seguridad: es la copia total o parcial de información importante del disco rígido, CDs,
bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en
algún otro sistema de almacenamiento masivo, como ser discos rígidos, CDs, DVDs o cintas
magnéticas.48
Data Center: (centro de cómputos, centro de proceso de datos), es una instalación empleada
para albergar los sistemas de información y sus componentes asociados, como las
telecomunicaciones y los sistemas de almacenamiento. Generalmente incluye fuentes de
alimentación redundantes o de respaldo, conexiones redundantes de comunicaciones, controles
de ambiente (por ejemplo, aire acondicionado) y otros dispositivos de seguridad.7
Datos Privados: los datos privados representan los archivos propios del usuario, los cuales
pueden ser: documentos, imágenes, videos, etc.
Desarrollo: proceso mediante el cual el conocimiento humano y el uso de las ideas son llevados
a las computadoras a través de un “lenguaje de programación”; de manera que pueda realizar
las tareas para la cual fue desarrollada.7
46
Wikipedia: "Directorio"
(02/12/2013)
http://es.wikipedia.org/wiki/Directorio
Visitado el 20/01/2014
47
Wikipedia: "Cliente de Red" (07/06/2013)
http://es.wikipedia.org/wiki/Cliente_de_red
Visitado el 20/01/2014
48
Alegsa: "Diccionario de
Informática"
http://www.alegsa.com.ar/Dic/a.htm
Visitado el 20/01/2014 - 21/01/2014 – 22/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Disco Virtual: es un disco rígido que utilizamos para almacenar información pero que está
ubicado en otra locación geográfica diferente de nuestra computadora.
Dominio (web): 1) Nombre único que permite ingresar a un servidor sin saber la dirección IP
exacta donde se encuentra. El servidor suele prestar servicios, especialmente el acceso a un sitio
web. 2) Conjunto de letras (dos o más caracteres) que determinan el ámbito o país de una página
web. Por ejemplo, los dominios .ar, pertenecen a la Argentina, los .es a España. Los .com a sitios
comerciales, los .org a organizaciones, etc. Esto es llamado TLD o Top-Level Domain.7
GET: el concepto GET es obtener información del servidor. Traer datos que están en el servidor,
ya sea en un archivo o base de datos, al cliente. Independientemente de que para eso tengamos
que enviar (request) algún dato que será procesado para luego devolver la respuesta (response)
que esperamos, como por ejemplo un identificador para obtener una noticia de la base de
datos.49
Hardware: término inglés que hace referencia a cualquier componente físico tecnológico, que
trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos
como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado,
circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el
mouse, el teclado, el monitor y demás periféricos. El hardware contrasta con el software, que
es intangible y le da lógica al hardware (además de ejecutarse dentro de éste).7
49
Mica Yael: "Métodos GET vs POST del HTTP" (02/09/2011)
http://blog.micayael.com/2011/02/09/metodos-get-vs-post-del-http/
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
HTTP: (HyperText Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se
encarga de procesar y dar respuestas a las peticiones para visualizar una página web. El HTTP
está basado en el modelo cliente-servidor, en donde un cliente HTTP (un navegador por ejemplo)
abre una conexión y realizar una solicitud al servidor. Este responde a la petición con un recurso
(texto, gráficos, etc.) o un mensaje de error, y finalmente se cierra la conexión. Uno de los más
famosos mensajes de error HTTP es el 404 Not found.7
HTTPS: (Hypertext Transfer Protocol Secure) es una combinación del protocolo HTTP y
protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW,
generalmente para transacciones de pagos o cada vez que se intercambie información sensible
(por ejemplo, claves) en internet. De esta manera la información sensible, en el caso de ser
interceptada por un ajeno, estará cifrada.7
Interfaz / Interfaces: parte de un programa que permite el flujo de información entre un usuario
y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa
está constituida por un conjunto de comandos y métodos que permiten estas
intercomunicaciones. Interfaz también hace referencia al conjunto de métodos para lograr
interactividad entre un usuario y una computadora.7
iPad: es una Tablet-PC multitáctil desarrollado por Apple Inc. Fue presentado públicamente el
27 de enero de 2010 en San Francisco. Se trata de una tablet con pantalla táctil, similar a un
teléfono iPhone pero más grande. 7
iPhone: teléfono celular desarrollado por Apple Inc. (actualmente va por la séptima generación,
el iPhone 5S).
Java: Lenguaje de programación orientado a objetos. Fue desarrollado por James Gosling y sus
compañeros de Sun Microsystems al principio de la década de los 90. La programación en Java
es compilada en bytecode, el cual es ejecutado por la máquina virtual Java. Usualmente se usa
un compilador JIT.El lenguaje es parecidos a C y C++, aunque su modelo de objetos es más
sencillo, y fue influenciado también por Smalltalk, y Eiffel.7
Linux: sistema operativo que posee un núcleo del mismo nombre. El código fuente es abierto,
por lo tanto, está disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y
redistribuirlo.7
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Mac: es una línea de sistemas operativos gráficos desarrollados y vendidos por la compañía
Apple Inc, especialmente para ser usados en computadoras Macintosh y/o dispositivos como el
iPhone, el iPod y similares.7
Memoria RAM: RAM o Random Access Memory (memoria de acceso aleatorio), es un tipo de
memoria que utilizan las computadoras y otros dispositivos. Por lo general es usada para el
almacenamiento temporal de información. Este tipo de memoria es volátil, por lo tanto su
contenido se pierde al faltar la energía eléctrica.7
Ms Office: suite ofimática desarrollada por Microsoft, actualmente es la más usada del mundo.
Operable en los sistemas operativos Windows y Apple Mac OS, con posibilidad de funcionar en
Linux a través de un emulador. 7
Multimedia: cualquier sistema que utiliza múltiples medios de comunicación al mismo tiempo
para presentar información. Generalmente combinan textos, imágenes, sonidos, videos y
animaciones. 7
Navegador (Browser, explorador, navegador web): aplicación que sirve para acceder a la
WWW (todas las páginas web) y "navegar" por ella a través de los enlaces. Generalmente estos
programas no sólo traen la utilidad de navegar por la WWW, sino que pueden también
administrar correo, grupos de noticias, ingresar al servicio de FTP, etc. 7
Open Source: denominación para aquellas aplicaciones que tienen su código fuente liberado. En
general, los programas de código abierto suele ser libres. Aunque existen aplicaciones de código
abierto que no son libres. 7
Operador: persona física que utiliza una o más aplicaciones a través de la computadora.
PC (Personal Computer o Computadora Personal): dispositivo electrónico compuesto
básicamente de procesador, memoria y dispositivos de entrada/salida. Poseen parte física
50
Wikipedia: "Ataque Man-in-the-middle" (05/10/2013)
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Visitado el 21/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
(hardware) y parte lógica (software), que se combinan entre sí para ser capaces de interpretar y
ejecutar instrucciones para las que fueron programadas. Una computadora suele tener un gran
software llamado sistema operativo que sirve como plataforma para la ejecución de otras
aplicaciones o herramientas. 7
PDF (Portable Document Format - Formato de Documento Portable): formato para almacenar
documentos, desarrollado por la empresa Adobe Systems, originalmente exclusivo para su
programa Acrobat Reader. Actualmente es un formato abierto. 7
PenDrive: pequeño dispositivo de almacenamiento de datos, que emplea una memoria flash
para esto. También es llamado memoria USB. 7
POST: el concepto POST es enviar información desde el cliente para que sea procesada y
actualice o agregue información en el servidor, como sería la carga o actualización en sí de una
noticia. Cuando enviamos (request) datos a través de un formulario, estos son procesados y
luego a través de una redirección por ejemplo devolvemos (response) alguna página con
información.8
Procesador: conocido como CPU (Central Processing Unit - Unidad central de procesamiento)
Es el cerebro de la computadora, ubicado específicamente en el microprocesador, posee dos
componentes, la Unidad de Control y la Unidad aritmético-lógica. La CPU trabaja activamente
con la memoria principal, aunque físicamente está separada del microprocesador. El
rendimiento, calidad y costo de una computadora está altamente relacionado a su CPU. 7
51
UNFV: "Replay Attak" (20/05/2011) http://villarrealino-
seguridadyauditoria.blogspot.com.ar/2011/05/replay-attack.html
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Servidor: una computadora conectada a internet emplea una dirección (dirección web, dirección
IP, dirección FTP, etc.) para poder comunicarse con el servidor al que le corresponde. La
computadora envía (utilizando el protocolo adecuado) las distintas solicitudes al servidor, y el
servidor responde (empleando el protocolo adecuado) las solicitudes. El servidor también puede
solicitar datos de la computadora, y la computadora le responde. 7
Sistema Operativo (Operating System): sistema tipo software que controla la computadora y
administra los servicios y sus funciones como así también la ejecución de otros programas
compatibles con éste. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS,
Mac OS, etc. Un sistema operativo permite interactuar con el hardware de computadoras,
teléfonos celulares, PDAs, etc. y ejecutar programas compatibles en éstos. Permite controlar las
asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de
entrada y salida, facilitar la conexión a redes y el manejo de archivos. 7
Visitado el 22/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Tecnologías de Información y Comunicación (TICs): agrupan los elementos y las técnicas usadas
en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet
y telecomunicaciones. 52
Usuario: es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier
sistema informático. Por lo general es una única persona. 7
Web: según en el contexto que se utilice puede representar a toda la Internet o a un Sitio o
Página Web en particular.
Widget: es un elemento de una interfaz (interfaz gráfica de usuario o GUI) que muestra
información con la cual el usuario puede interactuar. Por ejemplo: ventanas, cajas de texto,
checkboxs, listbox, entre otros. 7
WinRar: es una aplicación de licencia shareware, que permite comprimir y empaquetar múltiples
archivos. El resultado es un archivo comprimido RAR. Actualmente WinRAR es desarrollado por
el ruso Eugene Roshal, mientras que Alexander Roshal, su hermano, se encarga de los negocios
relacionados. 7
WinZip: aplicación que se emplea como archivador y compresor de ficheros desarrollada por
WinZip Computing (antiguamente Nico Mak Computing), luego adquirida en mayo de 2006 por
Corel Corporation. Al principio utilizaba el formato PKZIP, pero actualmente soporta otros
formatos compresores. 7
52
TICS en América Latina: "Definición de TICs" (01/06/2011)
http://www.tics.org.ar/home/index.php/noticias-destacadas-2/157-definicion-de-tics
Visitado el 22/01/2014
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Bibliografía
Bibliografía
New York Times. (24 de Enero de 2013). Obtenido de New York Times:
http://www.nytimes.com/2007/10/08/technology/08cloud.html?
_r=3&ex=1349496000&en=92627f0f65ea0d75&ei=5090&partner=
PC Actual. (23 de Marzo de 2013). Obtenido de PC Actual:
http://www.pcactual.com/articulo/laboratorio/analisis/software/
seguridad/otros_seguridad/5064/adrive_servicio_con_mucho_espac io
_disponible.html
Softonic. (08 de Abril de 2013). Obtenido de Softonic:
http://prezi.softonic.com/aplicaciones-web
Xataka. (21 de Marzo de 2013). Obtenido de Xataka:
http://www.xataka.com/gadgets/almacenamiento/google-drive
Channel Planet. (2012 y 2013). Obtenido de Channel Planet:
http://www.channelplanet.com/?idcategoria=24018
Cloud Computing Latinoamerica. (24 de Enero de 2013). Obtenido de
http://www.cloudcomputingla.com/2010/04/que-es-cloudcomputing.html
Cloud Security Alliance. (24 de Enero de 2013). Obtenido de Cloud Security Alliance:
https://ccsk-es.cloudsecurityalliance.org/des88_GUIA_CSA_
Comunidad Bloggers. (09 de Abril de 2013). Obtenido de Comunidad Bloggers:
http://www.comunidadbloggers.com/2010/07/ezyzip-comprime-
ydescomprime-tus.html
ENISA. (08 de Febrero de 2013). Obtenido de ENISA:
http://www.enisa.europa.eu/activities/riskmanagement/files/deliverables/cl
oud-computing-risk-assessment
Global Logic. (24 de Enero de 2013). Obtenido de Global Logic: http://ticparatodos.pe/
Guikblog. (24 de Abril de 2012). Obtenido de http://guikblog.com/2012/04/24/que-
tan-limpia-es-tu-nubegreenpeace-da-su-veredicto/
Hard Maniacos. (04 de Abril de 2013). Obtenido de Hard Maniacos:
http://www.hardmaniacos.com/google-docs-ya-tiene-competidor-ox -app-
suite/
Informatica-Hoy. (26 de Noviembre de 2012). Obtenido de http://www.informatica-
hoy.com.ar/la-nube/Se-puede-confiar-en-losbackups-online.php
Manuel Vieda. (24 de Enero de 2013). Obtenido de Manuel Vieda:
http://manuelvieda.com/2011/07/beneficios-desventajas-delmodelo-de-
cloud-computing/
MegaTutos. (23 de Marzo de 2013). Obtenido de MegaTutos:
http://www.megatutos.net/analisis-del-nuevo-mega-antiguo megaupload/
NIST. (24 de Enero de 2013). Obtenido de
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Trabajo Integrador Final | Seminario de Investigación | Licenciatura en Sistemas
Universidad Católica de Santa Fe
Baranovic Lucas
Open Cloud Manifesto. (24 de Enero de 2013). Obtenido de Open Cloud Manifesto:
http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepape
PC Actual. (23 de Marzo de 2013). Obtenido de PC Actual:
http://www.pcactual.com/articulo/laboratorio/analisis/
software/internet/almacenamiento_on-line/11375/dropbox
PC Actual. (09 de Abril de 2013). Obtenido de PC Actual:
http://www.pcactual.com/articulo/laboratorio/analisis/software/intern et
/escritorios_virtuales/11681/oodesk_sistema_operativo_web
_versatil_gratuito.html
Scribd. (04 de Abril de 2013). Obtenido de Scribd:
http://es.scribd.com/doc/87576448/Analisis-de-Google-docs
Seguridad.net. (21 de Marzo de 2013). Obtenido de Seguridad.net:
http://muyseguridad.net/2012/04/26/seguridad-google-drive/
Softonic. (08 de Abril de 2013). Obtenido de Softonic:
http://onsoftware.softonic.com/pixlr-express-a-fondo
Tecnofilos. (26 de Noviembre de 2012). Obtenido de
http://tecnofilos.aprenderapensar.net/2010/02/03/trabajar-en-lanube-
modelos-actuales-en-cloud-computing/
TIC Para Todos . (20 de enero de 2013). Obtenido de http://ticparatodos.pe/
TIC Para Todos. (24 de Enero de 2013). Obtenido de TIC Para Todos:
http://club.globallogic.com.ar/2012/04/20/en-que-se-diferenciacloud-
computing-de-la-tradicional-forma-de-ofrecer-servicios/
TIC Para Todos. (21 de Marzo de 2013). Obtenido de TIC Para Todos:
http://ticparatodos.pe/
Wikipedia . (24 de Enero de 2013). Obtenido de
http://es.wikipedia.org/wiki/Burbuja_punto_com
Wikipedia. (24 de Enero de 2013). Obtenido de Wikipedia:
http://en.wikipedia.org/wiki/Amazon_Web_Services
Wikipedia. (06 de Febrero de 2013). Obtenido de Wikipedia:
http://es.wikipedia.org/wiki/Adrive
Wikipedia. (04 de Abril de 2013). Obtenido de Wikipedia:
http://es.wikipedia.org/wiki/Google_Drive
Xataka. (23 de Marzo de 2013). Obtenido de Xataka:
http://www.xatakamovil.com/productos/aplicaciones/dropbox
http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepape
r3_0.pdf
Tipo de Referencia: Libro PDF
Fecha de Acceso: 24/01/2013
http://www.pcactual.com/articulo/laboratorio/analisis/software/intern
et /escritorios_virtuales/11681/oodesk_sistema_operativo_web
_versatil_gratuito.html
Tipo de Referencia: Artículo Web
Fecha de Acceso: 09/04/2013
Sin lugar a dudas el tema de seguridad se ha convertido en uno de los aspectos claves a la hora
de tomar la decisión de subir o no a la nube. Channel Planet conversó con Cristian Borghello*
de Argentina y Omar Herrera* de México, expertos latinoamericanos en seguridad sobre este
neurálgico tema en el Cloud Computing.
OH: La seguridad es un catalizador indispensable para que el Cloud Computing alcance el nivel
de madurez y penetración de mercado que se espera. Cloud Computing representa la
oportunidad de bajar costos de infraestructura tecnológica, hacer más eficiente la operación y
tener una flexibilidad nunca antes vista en cuanto a disponibilidad de la información y acceso
por demanda a recursos tecnológicos.
Pero también llega en una época donde tenemos requerimientos de seguridad y privacidad muy
estrictos a nivel mundial. La única manera de solventar estos requerimientos es a través de
soluciones de seguridad que resuelvan de raíz los problemas fundamentales de seguridad en la
nube; de otra manera éstos serían acentuados por las características propias de Cloud
Computing.
CB: Nuestra información está almacenada en ciertos lugares que llamamos nube que podría
estar en cualquier parte del mundo, en cualquier servidor o en cualquier infraestructura que el
proveedor haya decidido. A partir de ese momento es muy difícil establecer si esa información
va a estar segura o no. Siempre vamos a tener cierta cantidad de no conocimiento de donde está
y que tan segura está.
Con el advenimiento de Cloud Computing surgen distintos estándares sobre cómo asegurar esa
información en términos de la confidencialidad del dueño de los datos, que en este caso sería
quien contrata el servicio; la disponibilidad de la información, es decir que quien adquiere el
servicio siempre pueda acceder a la información sin ningún tipo de cortes; y la integridad, que
busca que esa información no sea modificada en ningún momento, ni en el centro de datos
donde es almacenada ni mientras se esté transfiriendo.
¿Cuáles son los mayores riesgos y retos, a nivel de seguridad, en Cloud Computing?
OH: Hay tres retos fundamentales que aún no se han solventado adecuadamente.
El segundo, que también es un problema legal que afecta a los clientes de servicios de Cloud
Computing, se refiere a la propiedad de los datos que se almacenan, procesan, generan o
transmiten a través de servicios en la nube. Si bien se pueden mitigar mediante requerimientos
contractuales, en la práctica resulta muy difícil asegurar el cumplimiento de estos
requerimientos y la entrega de datos en tiempo y forma.
Obligar a la firma de acuerdos de confidencialidad con cada participante limitaría las ventajas de
Cloud Computing y lo reduciría a un esquema multi-outsourcing. Por otro lado, la
confidencialidad de los datos en el punto donde dejan de estar encriptados para poder ser
procesados, momento durante el cual pueden ser conocidos por un administrador, es algo que
preocupa a empresas que requieren altos niveles de seguridad y que hoy en día no hemos
logrado.
Pero más allá de estos riesgos operativos y técnicos, está el gran reto de aceptar que Cloud
Computing plantea reglas del juego totalmente distintas, y se requieren paradigmas y soluciones
diferentes a lo que tenemos actualmente.
CB: Con Cloud Computing lo que nace en realidad es un término nuevo, pero el principio y el
modelo completo de utilizar distintas tecnologías y utilizar
distintas formas de almacenamiento o de acceso a la información no es algo
nuevo, lo venían utilizando las empresas hace algún tiempo.
Dejando de lado el término de marketing, hay que hacer un análisis desde dos puntos de vista.
Primero hay que ver que Cloud tiene ventajas como que ya no tenemos que preocuparnos del
Hosting para almacenar la información, no importa el lugar donde estemos podemos acceder a
ella; no tenemos que preocuparnos por la disponibilidad porque supuestamente el servicio que
adquirimos va a tener esa disponibilidad en todo momento.
Por otro lado no tenemos que preocuparnos, todo indica, de la seguridad de los servicios y de la
información que almacenemos porque el servicio que estamos adquiriendo lo va a proveer. Es
la forma de despreocuparnos de un montón de cosas que antes teníamos que hacer por nuestro
lado.
En segunda instancia, hay algunos inconvenientes relacionados con la integración de una gran
cantidad de servicios que involucra Cloud Computing, aunque algunos de estos servicios ya están
maduros en el mercado. Por ejemplo, un centro de cómputo de datos para una empresa que
provee este tipo de servicios no debería tener ningún tipo de secretos.
También aparece el tema de la confidencialidad de la información. Quién asegura que si
almacenamos información confidencial y sensible, alguno de los administradores de los centros
de datos, en algún lugar del mundo, en la nube, no ingresa a ellos.
También, en menor grado, pero no deja de ser importante, la integridad de nuestra información.
En la medida en que el modelo se haga más duro, vamos a ir aprendiendo y asegurando nuestra
información de distintas formas. Obviamente sucederá en la medida en que el modelo se haga
más conocido y lo vayamos implementando masivamente.
¿Qué recomendaciones daría a las empresas que están en búsqueda de un proveedor para
soluciones en la nube?
OH: Que valoren su oferta, no sólo con base en el costo y los niveles de servicio, sino también
considerando su potencial de crecimiento. La nube es todavía un esquema en proceso de
madurez.
Muchas de las ventajas que se le atribuyen aún no son tangibles, pero para poder aprovechar al
máximo el esquema cuando estas ventajas se materialicen será necesario evaluar de manera
integral a los proveedores.
Si bien no existe aún un acuerdo general sobre cuáles son los servicios mínimos que debe ofrecer
un proveedor de Cloud Computing, yo recomendaría evaluar al menos los siguientes:
•Un nivel de confidencialidad para datos sensibles, que sea adecuado para nuestras necesidades
•Un esquema de pagos que solo cobre por lo que se usa y que permita crecer y disminuir los
recursos utilizados en cualquier momento
•Un esquema que asegure disponibilidad y acceso a los datos en cualquier momento
CB: En primer lugar lo que habría que exigir es un contrato donde quede claramente especificado
todos los estándares internacionales que sigue esa organización. Ante la firma de un contrato va
a ser poco probable que esa organización mienta.
En el contrato también se debe decir que buenas prácticas se tienen a nivel de seguridad. Si
hablamos de las empresas más reconocidas en el mercado, sin duda todas ellas van a cumplir
con los estándares
Por otro lado, con la norma SAS 70 puedo tener un servicio de auditoría de un tercero para que
audite a esa organización y me brinde los resultados, lo que podría ser muy útil.
¿Cuáles son los estándares internacionales que deberían cumplir los proveedores de servicios
en la nube?
OH: En mi opinión, todavía falta desarrollar estándares específicos para el esquema de Cloud
Computing, que consideren seguridad de los datos, interoperabilidad entre proveedores e
interacción con clientes.
A falta de esto, los estándares que hoy en día pueden apoyar adecuadamente a un proveedor
de la nube son los estándares ISO, tales como 27001 y 9000, ya que son suficientemente
genéricos para adecuarse a servicios particulares que se ofrecen bajo este nuevo esquema, y a
la vez proporcionan una cobertura adecuada en términos de seguridad y procesos.
CB: Actualmente una de las más importantes y más reconocidos es la norma 27001 siempre y
cuando no solicitemos que todas las empresas del mundo están certificadas, sino que se debe
procurar que por lo menos sigan las buenas prácticas recomendadas por estos estándares.
La ISO 27002 es un código de buenas prácticas que nos va sugiriendo qué hacer en la
organización para cumplir con todos los estándares de buenas prácticas recomendadas para
asegurar la información, para tener un sistema de gestión adecuado.
Por otro lado hay otros estándares como SAS 70, que nos brinda el poder tener un contrato con
un proveedor para conocer las mejores prácticas que sigue esta compañía y también nos habilita
para hacer cierto tipo de auditorías en esas organizaciones a través de un tercero para verificar
que todos los servicios provistos por esta empresa cumplen con los requerimientos.
También existe una norma Anfi que es la guía TIA-942 que indica como debería ser un centro
computo, como debería estar desarrollado, y otros estándares que deberían seguir las
organizaciones justamente para saber que se cumplen con los estándares internacionales.
También podemos mencionar las guías NIS o DISA de Estados Unidos.
OH: Definitivamente. Algunos de los avances más importantes se han llevado a cabo en el campo
de cifrado homomórfico, que son algoritmos que permiten operar directamente sobre los datos
encriptados, sin necesidad de conocer su contenido.
Estos esquemas, cuando logren alcanzar los niveles de eficiencia requeridos para operar los
volúmenes de datos que se pretende manejar en la nube, podrán resolver de raíz el problema
de la confidencialidad de los datos.
El avance más reciente lo realizó Craig Gentry apenas a mediados del 2009, al encontrar el primer
mecanismo de cifrado homomórfico completo, es decir que permite realizar diversas
operaciones con los datos encriptados de esta manera.
CB: La criptografía está muy madura en el mercado actualmente. Existen distintas soluciones
que van a proveer servicios de criptografía, de cifrado para verificar la autenticidad, la integridad
y la autenticidad de la información, ya sea que esté viajando o almacenada en algún centro de
cómputo en algún lugar del mundo.
El servicio de criptografía nos ayuda porque tendríamos que en algún momento se necesita
trabajar con la información descifrada, por ende alguien tendría la posibilidad de acceder a
información confidencial. Para evitar ese tipo de problemas empiezan a surgir algunos modelos,
si bien aún hay discusiones de si funcionarían en la práctica o no. Una de ellas es la posibilidad
de trabajar con datos cifrados sin descifrarlos en ningún momento, criptografía homomórfica,
pero todavía algunos expertos hablan de que a esto le faltan entre 5 o 10 años como mínimo
para que el modelo de trabajo sea lo suficientemente adulto y sea posible trabajar en la práctica
con este modelo.
¿En los contratos de servicios con los proveedores se debería incluir la información de en
cuántos servidores se replica la información, dónde están ubicados o en qué momento toman
la decisión de tener una réplica adicional de la información?
OH: En mi opinión, es un tema tan complejo que no vale la pena tratar de regular
contractualmente la información de la ubicación de los datos, dado el dinamismo que empezará
a adquirir el Cloud Computing.
Las empresas requieren esta información para evaluar el nivel de confianza que les brinda el
esquema. Creo que en ese sentido resultaría mucho más sencillo encontrar esquemas que
resuelvan el problema de la confidencialidad, sin importar la ubicación geográfica de los datos.
Los intermediarios o brokers jugarán un papel fundamental en estas soluciones, ya que serán
quienes se comprometerán contractualmente con los clientes, y a su vez manejarán de manera
transparente la relación con el resto de los proveedores involucrados.
Técnicas de disociación de la información para generar grupos de datos que sin contexto no
puedan ser utilizados de manera maliciosa podrían solventar gran parte de este problema.
CB: En el contrato lo que debería estar especificado es el porcentaje de tiempo que va a estar la
información, como cuando hablábamos de Gmail. Este tema es independiente de la cantidad de
granjas de servidores que tiene Google. Yo no sé si Google está almacenando mis correos de
Gmail en una granja, en 5 o en 10 granjas de servidores distribuidas en todo el mundo.
A mayor cantidad de lugares hay una probabilidad menor de que ocurra un daño, pero no
necesariamente va a asegurar la disponibilidad, además esta información raramente una
empresa proveedora de servicios lo va a brindar porque muchas veces forma parte del secreto
comercial y de la forma de trabajo que tiene la organización.
En cuanto a disponibilidad debe ser claro que la información va a ser almacenada para un
objetivo determinado por el cliente, qué esta información debe ser eliminada cuando así se
requiera o cuando el contrato se vence y no sea renovado.
¿Considera que en el campo del cómputo forense va a haber algún cambio?
OH: Ciertamente. El cómputo forense se verá transformado totalmente. Pasará de operar en las
capas de infraestructura y sistema operativo a operar en la capa de datos principalmente y
deberá volverse preventivo. En la actualidad, mucha información que nos permite manejar los
datos se genera en la capa de infraestructura y sistema operativo, y recientemente el enfoque
se ha cargado hacia los metadatos de los aplicativos. Todo esto típicamente se registra en
bitácoras.
Pero en un ambiente sin fronteras geográficas y altamente dinámico como será Cloud en un
futuro no muy lejano, será imposible centralizar la información en bitácoras. Es probable que los
metadatos deban acompañar a los datos en todo momento, a donde quiera que éstos viajen y
sean procesados o almacenados. Es por esto que el esquema deberá ser preventivo, porque a
nivel de protocolos de interacción se deberá definir cómo deben generarse, tratarse y
transmitirse los metadatos. De cierta manera será un concepto similar a la información que
cargaban consigo los agentes inteligentes que se desarrollaron hace algunos años.
CB: En el tema de certificaciones ya hay una nueva alianza que se creó hace algún tiempo que es
Cloud Computing Alliance intenta diseñar nuevos estándares, buscado los principales expertos
que trabajan con Cloud en el mundo.
En este momento ellos están trabajando en la versión dos de un documento sobre lo que se
debería tener en la nube actualmente para trabajar en forma segura. En él se citan los principales
problemas que existen y las soluciones que se están estudiando en este momento para esos
problemas.
Una de las cosas que tiene pensadas crear Cloud Computing Alliance es una certificación de
organizaciones que brinden el servicio de Cloud. De esta forma para quien quiera adquirir el
servicio, podrá ser un dato muy importante saber si está certificada por Cloud Computing
Alliance no solo en seguridad, sino en distintos dominios.
¿Qué diferencias ve entre el nivel de seguridad que se debe ofrecer en un Cloud privado y
Cloud público?
OH: La Cloud pública requiere de soluciones de seguridad integrales que ataquen de raíz los
problemas fundamentales y que puedan demostrar por sí mismas su valor. Es decir, la
efectividad de dichas soluciones deberá quedar manifiesta por su diseño y arquitectura, más que
por su desempeño en campo.
Se requieren controles de seguridad robustos y bien diseñados para que la Cloud Pública pueda
prosperar, que es lo mismo que demandaría cualquier Cloud privada. En este sentido no veo
ninguna diferencia.
Sin embargo la Cloud privada deberá encontrar un control que permita delimitar sus fronteras.
No será fácil, pues las tendencias indican que tarde o temprano habrá recursos compartidos
entre ambas y estas fronteras serán dinámicas en el futuro.
Ésta será una gran oportunidad para aquellas empresas que han logrado entender y aplicar
correctamente conceptos y tecnologías de seguridad que tradicionalmente son complejas, y
donde se han cometido muchos errores, como es el caso de la criptografía.
Quienes quieran participar en este mercado deberán mostrar madurez y solidez en sus
soluciones. La mercadotecnia no será suficiente para mantenerse en este mercado.
Omar Herrera Reyna cuenta con más de 10 años de experiencia en seguridad de la información,
especializándose en los rubros de análisis de riesgos, cómputo forense, evaluaciones de
seguridad, y arquitectura de seguridad, dentro del sector financiero. Cuenta con una Maestría
en Ciencias en Cómputo Forense por parte de la Universidad de Bradford, del Reino Unido. Se ha
desempeñado como especialista y oficial en áreas de seguridad y riesgo tecnológico de diversas
empresas, entre las que destacan: Deloitte, Banco de México, Banco Walmart, Banco Fácil,
Volkswagen Bank y Banobras. Ha sido colaborador de bankinfosecurity.com y se ha
desempeñado como miembro del comité directivo del estándar ISSAF de evaluaciones de
seguridad, en el Open Information Systems Security Group (OISSG). Cuenta con las certificaciones
CISSP de la ISC^2, y CISA de ISACA."
Cristian Borghello es una de las figuras más reconocidas en el ámbito de la Seguridad informática
en Argentina pues desde hace 10 años es Director de Segu- Info, trabajo que desarrolla
paralelamente con otras actividades laborales.
Se desempeña como consultor independiente en Seguridad de la Información para Empresas
grandes y medianas. Ha sido Profesor Seguridad Informática en la Universidad CAECE y Director
de Educación e Investigación en ESET (empresa de software de seguridad), entre otras
actividades laborales.
Es Licenciado en Sistemas de la Universidad Tecnológica Nacional de Argentina, desarrollador de
software, Certified Information Systems Security Professional (CISSP) y Microsoft MVP (Most
Valuable Professional) Security.
Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad
Informática y de la Información.
Ha disertado en congresos y seminarios nacionales e internacionales sobre la temática
Abril de 2012
El motor que conduce la nube es el centro de gestión de datos. Los centros de datos son las
fábricas de la era de la información del siglo 21, constituidas por miles de ordenadores que
almacenan y gestionan nuestra, rápidamente creciente, recopilación de datos para su
consumo de forma inmediata. Estos centros de datos, muchos de los cuáles pueden verse
desde el espacio, consumen una cantidad tremenda de electricidad; algunos consumen el
equivalente de casi 180,000 hogares. Desafortunadamente, a pesar de la tremenda
innovación que suponen, y del potencial de energías limpias que poseen, la mayoría de las
compañías IT se están expandiendo rápidamente sin considerar en qué medida su elección
energética puede afectar al conjunto de la sociedad.
Sin embargo, sí empezamos a ver una creciente toma de conciencia y compromiso por parte
de algunas compañías IT líderes, que comienzan a adaptar su rápido crecimiento al acceso a
fuentes de electricidad renovables y en función de sus plataformas online. En cuanto a estas
compañías, vemos que dichos compromisos dan forma, de manera significativa, a sus
decisiones acerca de dónde construir sus centros de datos. Compañías como Google
también están haciendo inversiones importantes en energías limpias y comprometiéndose a
contratos a largo plazo para la utilización de energías renovables en alguna de sus
instalaciones ya existentes.
Incluso más revelador, muchas compañías IT están reconociendo que su influencia y poder
de mercado les da la oportunidad y la responsabilidad de demandar inversiones en energías
limpias, a la par que las condiciones políticas que conduzcan a las empresas de suministro
eléctrico y a los dirigentes del gobierno a llevar a cabo mejores elecciones en materia
energética. Las compañías IT pueden conducir el suministro de electricidad de la red
nacional eléctrica que todos utilizamos hacia una expansión imparable de las energías
renovables, a la vez que se eliminan paulatinamente las fuentes más sucias y peligrosas.
Con el informe actualizado de este año, hemos ampliado nuestro análisis para examinar un
total de catorce compañías IT globales que están liderando la transición del sector hacia la
nube, y también observando en detalle los lugares clave en el mundo donde se está
concentrando la construcción de centros de datos. Exploramos los retos y oportunidades con
el objeto de que las compañías IT jueguen un papel constructivo en la expansión de energías
limpias y renovables.
III. Facebook, uno de los destinos online más populares, con más de 800 millones de
usuarios en todo el mundo, se acaba de comprometer a utilizar energías
renovables en su plataforma. Facebook dio el primer gran paso en esa dirección
con la construcción de su último centro de datos en Suecia, que puede funcionar
totalmente con energías renovables.
VII. Hay indicios positivos de colaboración e intercambio en código abierto entre los
líderes del sector de las mejores prácticas, tanto en el diseño de hardware como
de software, para ayudar a acelerar la mejora y el despliegue del diseño IT de
eficiencia energética.
VIII. Ha habido crecientes indicios de que cada vez más las compañías IT están
adoptando un enfoque proactivo para asegurar que su demanda energética
pueda conciliarse con fuentes de electricidad renovables disponibles, y jugar un
papel cada vez mayor dando forma a nuestro futuro energético.
53
El Índice de Energía Limpia y la Intensidad de Carbón se calculan en base a estimaciones de demanda eléctrica en instalaciones evaluadas.
[http://www.greenpeace.org/cloudcomputingfacilities]
54
La red global del servidor de Akamai está altamente distribuida y no es posible evaluarla individualmente como hemos hecho en otras
compañías. Sin embargo, Akamai es la única compañía que está informando de la Eficiencia en el Uso del Carbono (EUC) en su flota entera y a
Amazon 13.5% 33.9% 29.9% F F D F
Web3
Services
Apple55 15.3% 55.1% 27.8% D F D D
nivel regional, tal y como se señala en la tabla de la instalación del centro de datos. 3 A AWS se le proporcionó las estimaciones de demanda
eléctrica de la instalación para hacer revisión. AWS respondió que no eran correctas, pero no proporcionó estimaciones alternativas. Usando
cálculos prudentes, Greenpeace ha utilizado la mejor información disponible para obtener demanda energética, y ha decidido publicar e invitar a
AWS a ser transparente y proporcionar datos más precisos sobre la demanda eléctrica de su instalación.
55
A Apple se le proporcionó las estimaciones de demanda eléctrica de la instalación para hacer revisión. Apple respondió que no eran correctas,
pero no proporcionó estimaciones alternativas. Usando cálculos prudentes, Greenpeace ha utilizado la mejor información disponible para obtener
demanda energética, y ha decidido publicar e invitar a Apple a ser transparente y proporcionar datos más precisos sobre la demanda eléctrica de
su instalación.