Qué es la Computación en la Nube?

La computación en la nube es un modelo innovador que permite ofrecer servicios bajo demanda, ampliando las capacidades de las computadoras individuales o las redes organizacionales. Estos servicios pueden ser gratuitos, como el correo electrónico basado en navegador ofrecido por diversos proveedores, o estar disponibles bajo un esquema de pago por uso, ofreciendo acceso a datos, almacenamiento, infraestructura y servicios como juegos en línea. Para acceder a estos servicios en tiempo real, es indispensable contar con una conexión de red activa.

Qué es la Computación en la Nube?

Beneficios de la Computación en la Nube

Las organizaciones que adoptan servicios basados en la nube pueden disfrutar de múltiples ventajas:

Reducción de costos: Se eliminan gastos significativos en infraestructura física.
Menor administración: Simplifica la gestión y el mantenimiento del sistema.
Alta confiabilidad: Garantiza disponibilidad y desempeño consistentes.
Escalabilidad: Adapta los recursos a las necesidades cambiantes de la empresa.
Mejor rendimiento: Optimiza las operaciones tecnológicas.

Un ejemplo común de computación en la nube es el correo electrónico basado en navegador. Por ejemplo, una pequeña empresa puede beneficiarse de estas soluciones sin incurrir en los costos asociados con un servidor de correo dedicado.

Sin embargo, este enfoque presenta ciertas limitaciones, como la falta de control administrativo y posibles vulnerabilidades de seguridad, aspectos que también deben considerarse cuidadosamente.

Categorías de Servicios en la Nube

Los servicios de computación en la nube se clasifican generalmente en varias categorías, siendo una de las más comunes:

Software como Servicio (SaaS): Este modelo permite a los usuarios acceder a aplicaciones a través de Internet proporcionadas por terceros, sin necesidad de instalarlas localmente. Muchas de estas aplicaciones operan dentro de un navegador web, aunque en algunos casos se utilizan programas de escritorio remoto o herramientas para compartir pantalla. Un ejemplo popular es el correo web.
El modelo de Proveedor de Servicios de Aplicaciones (ASP) es similar al SaaS, pero con diferencias clave. Mientras que el SaaS está diseñado para un público amplio, el modelo ASP tiende a enfocarse en ofrecer soluciones personalizadas a un grupo más reducido de usuarios.
Un proveedor de servicios en la nube (CSP) ha transformado la manera en que las organizaciones gestionan su tecnología, pero la adopción masiva de estos servicios no fue inmediata. Al principio, muchas empresas se mostraron reticentes debido a los problemas de seguridad que implica delegar software, plataformas e infraestructuras a un tercero. Sin embargo, a partir de 2010, la adopción de servicios en la nube creció de manera exponencial. Actualmente, la mayoría de las empresas utilizan la nube o se encuentran en las etapas de planificación para implementarla.
Los proveedores de servicios gestionados (MSP), similares a los CSP, ofrecen servicios como gestión de redes, aplicaciones y sistemas mediante un modelo de pago por uso, proporcionando a las empresas soluciones flexibles y escalables.

Tipos de Nubes

Las organizaciones pueden elegir entre varios tipos de configuraciones de nube dependiendo de sus necesidades específicas. A continuación, se describen los principales tipos:

Nube Pública
  • Proporciona aplicaciones y almacenamiento accesibles al público a través de Internet.
  • Ejemplos comunes incluyen servicios gratuitos como el correo electrónico basado en la web y soluciones empresariales de pago por uso.
  • Ventajas principales: bajo costo o incluso gratuito, y escalabilidad.
  • Proveedores destacados: Google, Rackspace, Amazon.
Nube Privada
  • Diseñada exclusivamente para una organización, ofreciendo mayor control sobre datos e infraestructura.
  • El acceso está restringido a un grupo limitado de usuarios y protegido mediante firewalls u otros métodos.
  • Los recursos pueden ser gestionados internamente o por un proveedor externo.
Nube Híbrida
  • Combina características de nubes públicas y privadas.
  • Utiliza servidores internos de la organización junto con servidores en la nube de terceros.
  • Ideal para mantener datos sensibles dentro de la organización mientras se aprovechan los recursos externos para tareas menos críticas.
Nube Comunitaria
  • Una variante de las nubes públicas y privadas que permite a varias organizaciones compartir recursos públicos.
  • Atrae especialmente a entidades con necesidades comunes de almacenamiento y computación.

Factores para Seleccionar un Tipo de Nube

La elección del tipo de nube que utilizará una organización depende de factores como:

  • Presupuesto disponible.
  • Nivel de seguridad requerido.
  • Disponibilidad de recursos humanos para la administración de los sistemas.

Aunque las nubes privadas pueden parecer la solución más segura, su alto costo a menudo obliga a las empresas a optar por alternativas públicas o comunitarias. No obstante, independientemente del tipo de nube seleccionada, la seguridad es una prioridad. Los recursos deben estar protegidos de manera adecuada, y todas las partes involucradas deben asumir la responsabilidad de garantizar esa seguridad.

Seguridad en la Nube: Desafíos y Soluciones

La seguridad en la nube está directamente vinculada al control que un administrador de seguridad mantiene sobre los datos y a los mecanismos que se implementan para protegerlos. Cuando una organización decide migrar sus recursos a la nube, uno de los mayores temores es la pérdida del control físico sobre los datos. Además, surgen otras preocupaciones, como la privacidad, la falta de responsabilidad, la autenticación incorrecta, el control administrativo insuficiente, y los problemas con la integridad y segregación de los datos.

Otros riesgos incluyen la ubicación de los datos, los problemas de recuperación ante fallos, los ataques internos maliciosos, y la falta de soporte ante incidentes de seguridad. Todo esto también afecta a las infraestructuras locales, y los proveedores de servicios en la nube no están exentos de ser objetivo de abusos, ya que los atacantes intentan utilizar sus recursos para lanzar ataques a gran escala.

Para enfrentar estos problemas de seguridad, se recomienda implementar una serie de soluciones clave:

Contraseñas Complejas

Las contraseñas son un componente fundamental de la seguridad. Deben ser robustas para proteger los datos en la nube, y las mejores prácticas incluyen

  • Seguridad general: contraseñas de al menos 10 caracteres, incluyendo una letra mayúscula, un número y un carácter especial.
  • Para datos sensibles: contraseñas de 15 caracteres o más, con al menos dos letras mayúsculas, números y caracteres especiales.

Un administrador de seguridad podría optar por contraseñas más complejas para nubes públicas, debido a su mayor riesgo, y usar las más seguras para las nubes privadas, que suelen contener datos más confidenciales. Es fundamental establecer una política de contraseñas basada en servidor para asegurar su cumplimiento.

Métodos de Autenticación Potentes

Las contraseñas, por sí solas, no son suficientes. Es crucial incorporar autenticación multifactor (MFA) para agregar capas adicionales de protección. En este modelo, si una forma de autenticación es comprometida, el otro mecanismo actúa como respaldo. Algunos ejemplos son:

  • Confirmación biométrica (huella dactilar, reconocimiento de voz).
  • Un PIN adicional o una tarjeta inteligente.

Si es posible, la implementación de autenticación multifactor debe ser una prioridad, dependiendo del entorno de la nube utilizado.

Métodos de Autenticación Potentes

Es esencial definir quién tiene acceso a qué recursos y en qué momento. Para las nubes públicas, esto debe ser aún más riguroso. Algunas buenas prácticas incluyen:

  • Configurar contraseñas seguras y habilitar la autenticación de dos factores.
  • Establecer políticas de acceso mediante servidores, utilizando objetos de política de grupo (GPO) en un servidor Windows.
  • Auditar dispositivos y aplicaciones conectadas regularmente.
  • Diversificar los servicios de almacenamiento de datos, dependiendo de la naturaleza de los archivos (por ejemplo, para archivos multimedia).

También es importante recordar que el almacenamiento en la nube no reemplaza las copias de seguridad, por lo que debe abordarse como un proceso independiente.

Cifrado de Datos

El cifrado es esencial para asegurar la confidencialidad de los datos. Entre las opciones más comunes están:

  • Cifrado de archivos y discos completos.
  • Firmado digital de archivos de máquinas virtuales.

El uso de una infraestructura de clave pública (PKI) robusta es fundamental, ya que muchos usuarios accederán a los datos a través de navegadores web. Además, la estandarización en la programación y pruebas de seguridad de las aplicaciones en la nube es indispensable para garantizar la protección en todo momento.

Protección de Datos en Todas las Ubicaciones

Los datos deben protegerse en todo momento, especialmente cuando se almacenan en diversas ubicaciones, como redes de área de almacenamiento (SAN) o en la nube misma. La protección debe ser integral, y se deben tomar medidas para asegurar que no haya datos olvidados o desprotegidos.

Actualización y Mantenimiento de la Documentación de Seguridad en la Nube

Es fundamental mantener y actualizar de manera periódica una documentación detallada que indique qué datos se almacenan, dónde se encuentran y cómo se protegen. Como administrador de seguridad, su principal objetivo debe ser evitar la manipulación de los datos de su organización. Por eso, es esencial implementar controles de seguridad eficaces, tales como:

  • Controles disuasorios: destinados a evitar la manipulación no autorizada de los datos.
  • Controles preventivos: para reforzar la seguridad del sistema que aloja los datos.
  • Controles correctivos: diseñados para mitigar los efectos de cualquier manipulación de datos que ya haya ocurrido.
  • Controles de detección: enfocados en identificar ataques en tiempo real, con un plan de acción que se pueda ejecutar de inmediato.

¿Qué Debemos Proteger?

Además de los datos, debemos asegurar la identidad y la privacidad de los usuarios, especialmente de los ejecutivos de alto perfil, que son objetivos comunes de ataques. Es imprescindible proteger la información extremadamente confidencial, como los números de tarjetas de crédito. También debemos velar por la seguridad física de los servidores en las salas de servidores o centros de datos que podrían estar vinculados a nuestra nube privada. A su vez, debemos asegurar que nuestras aplicaciones sean sometidas a procedimientos de prueba y aceptación rigurosos.

Es importante destacar que todas estas medidas deben implementarse dentro del marco de las obligaciones contractuales con cualquier proveedor de nube externo. Además, un aspecto clave es la disponibilidad de nuestros datos. Después de implementar nuestros controles de seguridad, es posible que descubramos que hemos restringido el acceso más de lo que pretendíamos, por lo que debemos diseñar un plan que garantice que los datos sean accesibles de manera segura.

Consideraciones al Elegir un Proveedor de Nube

Las empresas que están considerando utilizar servicios de computación en la nube deben exigir transparencia por parte de los proveedores sobre las medidas de seguridad implementadas. El proveedor debe adherirse a las políticas de seguridad de la organización; de lo contrario, los datos y aplicaciones en la nube serán menos seguros que si se mantuvieran dentro de la red interna de la empresa. Este principio debe guiar la planificación sobre dónde almacenar los datos, sistemas e infraestructura: si en las instalaciones, en un entorno alojado, en la nube, o en una combinación de ambos.

Si la empresa decide optar por una infraestructura híbrida, que combine recursos locales y de nube, podría ser útil implementar un agente de seguridad de acceso a la nube (CASB). Este software actúa como un guardián entre ambos entornos, extendiendo el alcance de las políticas de seguridad más allá de la infraestructura interna de la empresa y asegurando una gestión adecuada de los riesgos.

Este enfoque integral y detallado es esencial para garantizar que los datos estén protegidos y disponibles de manera segura, a la vez que se mantiene la flexibilidad operativa y el cumplimiento de los requisitos de seguridad.

Preocupaciones Adicionales Relacionadas con la «Nube»

Existen diversas tecnologías que, aunque no siempre están directamente relacionadas con la computación en la nube, deben ser consideradas en el contexto de seguridad. Un ejemplo claro son las redes sociales. Los entornos en los que operan incluyen sitios web y aplicaciones especializadas que se instalan directamente en dispositivos móviles o de escritorio, entre otras formas de conexión.

Sin embargo, estas plataformas, tanto legítimas como no, a menudo sirven como puntos de fuga para información confidencial, ya que los usuarios tienden a compartir contenido personal y sensible que podría comprometer la seguridad de los empleados y los datos de la organización.

Dado que el acceso a las redes sociales puede ser diverso y en ocasiones difícil de rastrear, un administrador de seguridad debe considerar la posibilidad de incluir más aplicaciones en la lista blanca, lo que garantiza que los usuarios solo accedan a plataformas previamente aprobadas y más seguras. Este tipo de control preventivo puede ayudar a minimizar los riesgos asociados a la filtración de datos.

Otra tecnología de preocupación son las redes P2P. Estas redes, que facilitan el intercambio de archivos, juegos y la transmisión de medios, son ampliamente accesibles para los usuarios. Sin embargo, el uso de estas redes conlleva ciertos riesgos, ya que muchas veces pueden estar asociadas con la propagación de malware y la posible infiltración en los sistemas.

Las computadoras, sin el consentimiento del usuario, pueden convertirse en nodos involuntarios dentro de una red P2P.

Este es un claro ejemplo de cómo la nube y la computación en la nube pueden invadir dispositivos sin ser detectadas, comprometiendo la seguridad de la red interna de la organización. Es crucial implementar medidas de control, como firewalls y bloqueos en el acceso a redes P2P y torrents, para prevenir estos riesgos.

Un caso más complejo es el de la darknet, una red de intercambio de información más oculta, que funciona a través de un sistema P2P específico, denominado F2F (de amigo a amigo). A diferencia de otras redes P2P, las darknets utilizan puertos y protocolos no estándar, lo que dificulta su detección. Debido a su diseño para resistir la vigilancia, son utilizadas a menudo para actividades ilegales.

Las computadoras dentro de la infraestructura de un administrador, incluidos los recursos en la nube, pueden convertirse en parte de estas redes oscuras sin que el administrador lo sepa.

En algunos casos, incluso empleados de la organización o proveedores de servicios en la nube pueden haber configurado recursos en la nube para unirse a una red oscura, lo que podría tener consecuencias legales devastadoras si se rastrean actividades ilegales hasta la organización.

Para prevenir este tipo de problemas, es esencial llevar a cabo controles exhaustivos sobre todos los recursos en la nube y asegurarse de que los empleados sean seleccionados adecuadamente. Además, una revisión detallada de los acuerdos de nivel de servicio con los proveedores de la nube, así como la contratación de auditores de TI externos, puede ayudar a evitar la conectividad a redes oscuras, enlaces P2P y el uso indebido de plataformas sociales. Este enfoque preventivo no solo reduce los riesgos, sino que también asegura el cumplimiento de las normativas legales y de seguridad.

Compartir

Deja un comentario