La computación en la nube es un tema ampliamente discutido hoy en día con interés en todos los campos, ya sea investigación, academia o la industria de TI. Ha visto de repente comenzó a ser un tema candente en conferencias internacionales y otras oportunidades en todo el mundo. El aumento en las oportunidades laborales se atribuye a las enormes cantidades de datos que se procesan y almacenan en los servidores. El paradigma de la nube gira en torno a la conveniencia y la fácil provisión de un gran conjunto de recursos informáticos compartidos.
El rápido desarrollo de la nube ha llevado a una mayor flexibilidad, reducción de costos y escalabilidad de los productos, pero también enfrenta una enorme cantidad de desafíos de privacidad y seguridad. Dado que es un concepto relativamente nuevo y está evolucionando día a día, existen problemas de seguridad no descubiertos que surgen y deben solucionarse tan pronto como se descubran. Aquí discutimos los 7 principales desafíos de privacidad encontrados en la computación en la nube:
1. Problemas de confidencialidad de datos
La confidencialidad de los datos del usuario es un tema importante a tener en cuenta al externalizar y subcontratar datos extremadamente delicados y sensibles al proveedor de servicios en la nube. Los datos personales deben ser inaccesibles para los usuarios que no tengan la autorización adecuada para acceder a ellos y una forma de garantizar la confidencialidad es mediante el uso de estrictas políticas y regulaciones de control de acceso. La falta de confianza entre los usuarios y los proveedores de servicios en la nube o el proveedor de servicios de la base de datos en la nube con respecto a los datos es un problema de seguridad importante y frena a muchas personas a utilizar los servicios en la nube.
2. Problemas de pérdida de datos
La pérdida o el robo de datos es uno de los principales desafíos de seguridad a los que se enfrentan los proveedores de la nube. Si un proveedor de la nube ha informado sobre la pérdida o el robo de datos de material crítico o confidencial en el pasado, más del sesenta por ciento de los usuarios se negarían a utilizar los servicios en la nube proporcionados por el proveedor. Las interrupciones de los servicios en la nube son visibles con mucha frecuencia, incluso desde empresas como Dropbox, Microsoft, Amazon, etc., lo que a su vez genera una falta de confianza en estos servicios durante un momento crítico. Además, es bastante fácil para un atacante obtener acceso a varias unidades de almacenamiento, incluso si una sola está comprometida.
3. Problemas de almacenamiento de datos geográficos
Dado que la infraestructura de la nube se distribuye en diferentes ubicaciones geográficas repartidas por todo el mundo, a menudo es posible que los datos del usuario se almacenen en una ubicación que está fuera de la jurisdicción legal, lo que genera preocupaciones del usuario sobre la accesibilidad legal de la policía local y regulaciones sobre los datos que se almacenan fuera de su región. Además, el usuario teme que se puedan violar las leyes locales debido a que la naturaleza dinámica de la nube hace que sea muy difícil delegar un servidor específico que se utilizará para la transmisión transfronteriza de datos.
4. Problemas de seguridad de múltiples inquilinos
La tenencia múltiple es un paradigma que sigue el concepto de compartir recursos computacionales, almacenamiento de datos, aplicaciones y servicios entre diferentes inquilinos. Luego, se aloja en la misma plataforma lógica o física en las instalaciones del proveedor de servicios en la nube. Al seguir este enfoque, el proveedor puede maximizar las ganancias pero pone al cliente en riesgo. Los atacantes pueden aprovechar indebidamente las oportunidades de múltiples residencias y pueden lanzar varios ataques contra sus co-inquilinos, lo que puede resultar en varios desafíos de privacidad.
5. Problemas de transparencia
En la seguridad informática en la nube, la transparencia significa la disposición de un proveedor de servicios en la nube para revelar diferentes detalles y características sobre su preparación para la seguridad. Algunos de estos detalles comprometen políticas y regulaciones sobre seguridad, privacidad y nivel de servicio. Además de la voluntad y la disposición, al calcular la transparencia, es importante notar qué tan accesibles son realmente los datos y la información de seguridad. No importará hasta qué punto los datos de seguridad sobre una organización estén disponibles si no se presentan de una manera organizada y fácilmente comprensible para los usuarios y auditores del servicio en la nube, la transparencia de la organización también puede clasificarse como relativamente pequeña.
6. Problemas relacionados con el hipervisor
La virtualización significa la abstracción lógica de los recursos informáticos de las restricciones y limitaciones físicas. Pero esto plantea nuevos desafíos para factores como la autenticación, contabilidad y autorización de usuarios. El hipervisor administra varias máquinas virtuales y, por lo tanto, se convierte en el objetivo de los adversarios. A diferencia de los dispositivos físicos que son independientes entre sí, las Máquinas Virtuales en la nube generalmente residen en un solo dispositivo físico que es administrado por el mismo hipervisor. Por lo tanto, el compromiso del hipervisor pondrá en riesgo varias máquinas virtuales. Además, la novedad de la tecnología del hipervisor, que incluye aislamiento, refuerzo de la seguridad, control de acceso, etc. proporciona a los adversarios nuevas formas de explotar el sistema.
7. Cuestiones de gestión
No solo existen aspectos técnicos de los desafíos de privacidad en la nube, sino también aspectos no técnicos y de gestión. Eve, al implementar una solución técnica a un problema o un producto y no administrarlo adecuadamente, eventualmente presentará vulnerabilidades. Algunos ejemplos son la falta de control, la gestión de la seguridad y la privacidad para la virtualización, el desarrollo de acuerdos integrales de nivel de servicio, las negociaciones con los proveedores de servicios en la nube y los usuarios, etc.
Publicación traducida automáticamente
Artículo escrito por vanigupta20024 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA