Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad.
COMPUTACIÓN EN LA NUBE Y SU
SEGURIDAD
Díaz Ariza, Wilson Daniel.
daniel8diaz@[Link]
Universidad Piloto de Colombia
Resumen—La industria creciente del manejo de la información II. DEFINICIÓN DE COMPUTACIÓN EN LA NUBE
en la nube, en la que actualmente confluyen una gran cantidad de
actores, es una de las tendencias en materia de servicios de computo,
El término “Nube”, se utiliza como un sinónimo Internet,
en ella convergen una variedad de tecnologías, modelos, proveedores para dar a entender que lo que está en ella es de alguna forma
y trae consigo la necesidad urgente de garantizar la protección de la lejana, grande y de cierta forma accesible, y su símbolo es
información, desde diferentes perspectivas, como la seguridad y la usado en los diagramas de red.
privacidad. El objetivo del presente artículo es presentar una
tendencia en el uso de la información, conocida como Computación Existen múltiples definiciones de la Computación en la
en la Nube, mostrando la su funcionalidad y la necesidad
subsecuente de implementar, evaluar y fortalecer continuamente
Nube, las cuales resumo y que son tomadas de diversas
todos los elementos de seguridad informática y a su vez, presentar fuentes de Internet): (a) Es un modelo informático que se basa
recomendaciones para los usuarios, tendientes a evitar violaciones en Internet en centros de cómputo remotos, para gestionar los
que pongan en riesgo el manejo de dicha información. servicios de información y aplicaciones, (b) Es un modelo que
permite que usuarios y empresas interactúen con información
Abstract—The growing industry of information management in sin tener que instalar aplicaciones localmente, (c) Es un
the cloud is one of the trends in computer services that involve a vast cambio significativo de la tecnología de información que da
variety of actors, technologies, models and suppliers. It also implies
un nivel más global a los datos de empresas y usuarios, (d) Es
new challenges from different perspectives such as privacy and
security, in order to ensure the information protection. The aim of la utilización de Internet para las necesidades de información,
this paper is to present a trend known as Cloud Computing, showing (e) Es la evolución de Internet que converge en una variedad
its functionality and the subsequent need to implement, evaluate and de proveedores, (f) Es un estilo de cómputo donde las
continuously strengthen all elements of informatics security, as well necesidad es de tecnología de información proporcionan
as the importance to work with users in order to avoid breaches of servicios en Internet para organizaciones y clientes, (g) Según
information.
definición de la Agencia del Departamento de Comercio de
los Estados Unidos (NIST, por sus siglas en inglés) [2] La
Índice de Términos— Amenazas, computación en la nube,
gestión de la información, incidentes, infraestructura, nube, computación en nube es un modelo para permitir conveniente,
seguridad, seguridad de la información. acceso a la red bajo demanda a un conjunto compartido de
recursos informáticos configurables (por ejemplo, redes,
servidores, almacenamiento, aplicaciones y servicios) que
I. INTRODUCCIÓN pueden ser rápidamente aprovisionados y liberados con un
Algunos de los beneficios que puede aportar el manejo de esfuerzo mínimo de gestión o proveedor de servicios
la información en la nube, están representados en la reducción interacción. Este modelo de nube promueve disponibilidad y
de costos a expensas de aspectos como hardware, software o se compone de cinco características esenciales (a petición de
mantenimiento y del ahorro de espacio físico; mayor autoservicio, acceso a la red amplia, la puesta en común de
eficiencia, potencia y capacidad de almacenamiento e recursos, elasticidad rápida y servicio medido).
independencia de sistemas operativos. Sin embargo, pueden
presentarse inconvenientes, como la carencia de control, La Computación en la Nube se presenta como un avance en
dependencia de accesos a conexiones de internet, falta de la tecnología de información, que permite acceso a varios
portabilidad documental entre proveedores de servicios, y la participantes de manera rápida, los servicios prestados pueden
más importante, la necesidad de protección de seguridad y estar virtualizados permitiendo una mayor oferta y un servicio
privacidad de datos y programas [1]. a menor costo para las organizaciones, lo cual es una de las
razones por la que este fenómeno ha tomado fuerza.
La Computación en la Nube proporciona a las
organizaciones una infraestructura de gran capacidad para
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 2
almacenar datos y ejecutar programas y a su vez los usuarios las normativas, seguridad y reglamentaciones, siempre que el
solo necesitan contar con una buena conexión a la Internet. proveedor de servicio garantice.
El servidor y el software de gestión se encuentran en
B. Riesgos
Internet y son directamente gestionados por el proveedor de
servicios, bajo este esquema resulta más sencillo para los Los riesgos son inherentes a cualquier solución o
usuarios utilizarla. arquitectura de sistemas de cómputo, para la Computación en
la Nube se pueden visualizar los siguientes riesgos:
Pero además hay una expectativa por la seguridad de la
información que se encuentra en esos repositorios y como Se pierde el control de los sistemas de cómputo para la
tener un control adecuado de los datos que son puestos en organización a pesar de tener monitoreo y administración de
Internet. sus servicios.
Desconocimiento de la administración propia del proveedor
III. BENEFICIOS E INCONVENIENTES del servicio, salvo confiar en la reputación y el contrato
adquirido.
A. Ventajas
La Computación en la Nube, tiene las siguientes ventajas Se crea una dependencia con el proveedor del servicio y a
frente al modelo de cómputo local: su vez la organización pierde autonomía. No es lo mismo
poseer los servidores localmente a tenerlos en una ubicación
Reducción de costos operativos y eliminación inversiones. remota, que en el ambiente de un proveedor estará en un país
Esto se da porque se elimina la necesidad de tener y mantener lejano y virtualizado.
una infraestructura TI sumado al licenciamiento de software.
Esto reduce o elimina la adquisición de Hardware y Software, Se espera tener disponibilidad del servicio, pero esta
puede ser un valor agregado para una organización que está garantía esta dependiente de factores de riesgo, además que
comenzando actividades. los servidores están compartidos (virtualizados) con más
clientes.
Eliminar gastos adicionales por acondicionamientos o mal
dimensionamiento de soluciones de cómputo. Es posible que se presenten, alteraciones en el servicio
prestado.
Permite ajustarse a las necesidades. Los sistemas
contratados son escalables y permiten ir ajustando a las Fallas en la identificación del manejo priorizado de
necesidades de la organización. aplicaciones y la transferencia de datos, que puedan en algún
momento afectar las operaciones.
Alinea el gasto IT con las necesidades de su empresa.
En el licenciamiento de software, puede que no todo
Conexión centralizada y disponibilidad de conexión desde contemplado para el uso en el ambiente de la Nube.
cualquier lugar y desde cualquier dispositivo, esto permite
tener una globalización de la organización. Protección de la seguridad y privacidad de datos y
programas.
Mejorar la gestión del personal IT, permitiendo que los
recursos se encarguen de actividades relevantes de la Dependencia de acceso a través de Internet, que permita
organización, tercerizando los servicios a los usuarios finales. que se quede sin conexión o que el rendimiento se disminuya.
Permite rapidez en poner activo los servicios, porque se La posibilidad de portabilidad entre aplicaciones
reducen tiempos de implementación y configuración de construidas para ser utilizadas en diferentes proveedores.
servidores además de puesta en producción de aplicaciones
reduciendo los tiempos de inicio de actividades.
IV. MODELOS DE DESPLIEGUE
Permite la administración de la infraestructura por un La computación en la nube está disponible en los siguientes
ambiente centralizado que da el proveedor del servicio, con el modelos:
cual se monitorea el servicio, estado de servidores, de
aplicaciones y más.
Mejorar la gestión del riesgo permitiendo estar acorde con
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 3
A. Nube privada V. MODELOS DE SERVICIO
La infraestructura de la Nube sólo funciona para una Los modelos del servicio de la Computación en la Nube
organización. Puede gestionarla la propia organización y son:
puede existir en el local o afuera.
Ventajas: Cumplimiento de políticas internas, Facilidad en A. Nube SaaS (Software as a Service)
trabajo colaborativo, Control de los recursos. En este modelo, el software es mostrado como aplicaciones
y recursos que son ofrecidos bajo demanda, esto reduce
Desventajas: Elevado costo, Dependencia de la costos y mantenimiento. Son accesibles desde diversos
infraestructura controlada, Retorno de la inversión lento. dispositivos utilizando un navegador Web. La seguridad es
controlada por el proveedor y la organización tiene acceso
administrativo limitado, en la cual no gestiona, ni controla la
B. Nube comunitaria infraestructura de nube subyacente, red, servidores, sistemas
La infraestructura de la Nube se comparte con varias operativos, almacenamiento, capacidades de cada aplicación
organizaciones y se comparten esquemas como seguridad, individual con la posible excepción de establecer de forma
políticas y consideraciones de cumplimiento. limitada la configuración de la aplicación específica del
usuario.
Ventajas: Cumplimiento de políticas internas, Reducción
de costos al compartir, Rápido retorno de la inversión.
B. Nube PaaS (Platform as a Service)
Desventajas: Seguridad dependiente del proveedor, En este modelo el servicio de hardware y software se
Dependencia de la infraestructura controlada. entrega bajo demanda. Este modelo permite reducir costos,
complejidad, mantenimiento, y control. La organización tiene
control parcial sobre las aplicaciones y la administración. La
C. Nube pública seguridad es compartida.
La infraestructura de la Nube se hace disponible al público
en general o a un gran grupo industrial y es propiedad de una
organización que vende los servicios. C. Nube IaaS (Infrastructure as a Service)
En este modelo la infraestructura de computo (red,
Ventajas: Escalabilidad, Eficiencia de recursos mediante servidores y aplicaciones) es administrada por el proveedor
pago por el uso, Ahorro de tiempo y costos. bajo demanda, creando los entornos para ejecución. El
proveedor ofrece todos los recursos, aunque la organización
Desventajas: Comparte infraestructura con más se encarga de la selección del ambiente y el entorno de
organizaciones, poca transparencia con el cliente, trabajo. La seguridad es responsabilidad de la organización.
Dependencia de la seguridad.
VI. SEGURIDAD EN COMPUTACIÓN EN LA NUBE
D. Nube híbrida
Según el profesor Javier Areitio, profesor de la Universidad
La infraestructura de la Nube es una composición de dos o
de Deusto [1], “la Computación en la Nube es actualmente la
más nubes (privada, comunitaria o pública) única para las
entidades pero se limitan juntas por medio de tecnología noción más popular en TIC, sus elementos más relevantes
propietaria o estandarizada que permite la portabilidad de son: el almacenamiento, el procesamiento y las redes
datos y aplicaciones. virtuales”.
Además, el profesor Javier Areitio, menciona que se
pueden identificar, desde la perspectiva de la seguridad, cinco
principales componentes de la Nube que se resumen a
continuación:
1. Servicios de aprovisionamiento en la Nube. Se puede
aportar la rápida reconstitución de servicios, permitiendo la
disponibilidad (provisión en múltiples centros de datos de
múltiples instancias) y las capacidades de honey-net
avanzadas. Como principales desafíos identificados, el
impacto de comprometer el servicio de aprovisionamiento.
Fig. 1. Comparativo modelos de despliegue (Tomado de: Infraestructuras de
seguridad en la nube, José Parada Gimeno, responsable de seguridad
corporativa de Microsoft España).
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 4
2. Servicios de almacenamiento de datos en la Nube. Las 4) Las garantías de calidad de servicio.
ventajas principales que puede aportar son la fragmentación y
dispersión de datos, la replicación automatizada, la provisión 5) La dispersión de datos y las leyes de privacidad
de zonas de datos (por ejemplo por país), el cifrado en reposo internacionales.
y en tránsito y la retención automatizada de datos. Como
principales desafíos identificados, la gestión del aislamiento y 6) La proliferación de atacantes debido al elevado valor de
el multi-arrendamiento de datos, el controlador de la información corporativa.
almacenamiento (presenta un único punto de fallo en caso de
verse comprometido) y la exposición de datos a posibles 7) La posibilidad de fallos masivos en ambientes
compartidos.
gobiernos extranjeros.
8) Necesidades de seguridad como cifrado, para los accesos
3. Infraestructura de procesamiento en la Nube. Las
a los módulos de administración, aplicaciones, y en general
ventajas principales que puede aportar son la capacidad para los datos.
proteger masters y sacar imágenes seguras. Como principales
desafíos identificados, el multi-arrendamiento de Problemas con información sensible y usuarios VIP.
aplicaciones, la dependencia en los hipervisores y el
aislamiento de procesos y los mecanismos de sandbox para 9) Planificación de contingencias y recuperación ante
aplicaciones. desastres.
4. Servicios de soporte en la Nube. Las ventajas principales 10) Auditorias.
que puede aportar son los controles de seguridad bajo
demanda, por ejemplo la autenticación, el logging, los
firewalls, etc. Como principales desafíos identificados, el VII. SEGURIDAD EN COMPUTACIÓN EN LA NUBE -
riesgo adicional cuando se integra con aplicaciones del AMENAZAS
cliente, las necesidades de certificación y acreditación como Un artículo publicado por la Universidad de Cartagena,
aplicación separada y las actualizaciones de código. tuvo como objetivo diseñar un nuevo enfoque para la
detección y evaluación de vulnerabilidades en equipos de red
5. Seguridad perimétrica y de red en la Nube. Las ventajas mediante la técnica de identificación de servicios, mediante el
principales que puede aportar son la protección contra la desarrollo de una herramienta computacional para la
denegación de servicios distribuida o DDoS, las capacidades Detección de Vulnerabilidades basada en la Identificación de
VLAN, la seguridad perimétrica como IAM/IDS/IPS, Servicios. En dicho artículo, los autores citan a Li et al.
firewall, autenticación, etc. Como principales desafíos (2010), quienes “proponen un proceso de evaluación de
identificados, las zonas virtuales con movilidad de vulnerabilidades de seguridad en entornos de computación en
aplicaciones”. la nube basado en análisis de riesgo y rendimiento”. [3]
En los modelos de Computación en la Nube, se identifican En un estudio de investigación llevado a cabo en Suecia,
los siguientes retos en temas de seguridad: los autores identificaron los desafíos comunes y las técnicas
de mitigación, así como marcos de prácticas pertinentes para
1) Necesidad para administrar el aislamiento de los clientes mitigar las vulnerabilidades y los ataques de software en
de la Nube en el proveedor. Porque son varios los clientes tiempo real en la nube. No pueden hacer una identificación
que deben compartir la misma infraestructura. exhaustiva de los retos y las prácticas de mitigación asociada
con la computación en nube. Pero reconocen el hecho de que
2) El arrendamiento a varios clientes por parte del los hallazgos podrían no ser suficientes para generalizar el
proveedor. Son muchos los clientes que comparten los efecto de los diferentes modelos de servicios que incluyen
recursos de Hardware y Software, con la adición de estar en
SaaS, IaaS y PaaS, y también es cierto para los diferentes
diversos sitios geográficos del planeta.
modelos de implementación tales como privadas, públicas,
comunitarias e híbridas. Sin embargo, estudiaron tanto al
3) Por la necesidad de aislar clientes, también se debe aislar
proveedor de la nube y los clientes de la nube sobre la
los registros de actividades.
seguridad, la privacidad, la integridad y temas relacionados y
útiles en la identificación de más áreas de investigación que
puede ayudar en la mejorar la seguridad, la privacidad, la
asignación de recursos y mantener la integridad en el entorno
de la nube. [4]
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 5
Según, José Parada Gimeno, Responsable de Seguridad Se solucionan con cambios de mentalidad y aprendizaje.
Corporativa, Microsoft España, las amenazas de la
Computación en la Nube las categoriza en tres grupos: En el nuevo entorno cambian más cosas de las que parecen:
Arquitectura de red abierta, ubicuidad de los datos, ubicuidad
de los usuarios y sus terminales.
A. Amenazas derivadas de la Tecnología
Estas amenazas son las que siempre han estado con algunas Compartición de Procesos y responsabilidades.
corporaciones, esas se solucionan con más tecnología.
Gestión de la seguridad entre proveedor y cliente: Acceso,
Las amenazas tradicionales siguen existiendo: Ataques a la identidad, regulación, protección de datos, auditoria y forense.
capa de aplicación (XSS, ataques de inyección de código) y
ataques a la capa de red (ataques DNS, network flooding). Además de entender el entorno, es necesario un buen
entendimiento entre el proveedor y el cliente.
Se potencian otras amenazas como: Ataques a las
tecnologías de virtualización. Según la Cloud Security Alliance (CSA) [7], presentaron
en un informe en marzo del 2010, que incluía las siete
Nuevos ataques de escalada de privilegios (VM a host o mayores amenazas de las infraestructuras de Computación en
VM a VM). la Nube, en la cual se resumen:
Romper las barreras de las VM.
1) Abuso y mal uso de la Computación en la Nube.
Esta amenaza afecta los modelos IaaS y PaaS y está
Hyperjacking (rootkitting al host o a la VM). relacionada con acceso poco restrictivo, permitiendo usuarios
con código malicioso.
Hay más amenazas pero menos riesgo: La tecnología y
procedimientos empleados en proteger los centros de datos de
2) Interfaces y API poco seguros.
la nube es muy superior a la empleada en nuestras Como los proveedores de servicios utilizan herramientas
organizaciones. como Interfaces y API para controlar los recursos, es
necesario que estos estén desarrollados de forma segura,
Gestión de riesgos, de cambios, de regulación, de evaluando adecuadamente los problemas de seguridad.
identidad, de acceso.
3) Amenaza Interna.
Es un problema de confianza y no de seguridad. Teniendo en cuenta que el acceso a la información, está
dispuesta a los propios usuarios de la organización, en el
B. Amenazas de la parte cliente (PC, dispositivos móviles) ambiente de la Nube también se pueden presentar incidentes
En el nuevo entorno cada PC ha de ser seguro por sí de seguridad. A esto se le suma el hecho que el proveedor
mismo. tiene acceso a porciones de información que queda expuesta,
como parte de la administración. Por ello el proveedor debe
La seguridad física: Ya no cuenta con la protección física garantizar métodos de control de amenazas internas.
de nuestras oficinas. Hay que proteger la información a nivel
físico (TPM, bitlocker, bitlocker to go, etc). 4) Problemas derivados de las tecnologías compartidas.
Esta amenaza afecta a los modelos IaaS, ya que un modelo
La seguridad en toda la pila de software: El Software a de Infraestructura formado por Hardware, no se diseñaron
utilizar ha de estar bien desarrollado (SDL). para arquitecturas compartidas y esto provoca incidentes de
seguridad. Para mitigar este escenario se implementa una
El Sistema ha de tener su propio software de seguridad: defensa en profundidad y se genera una estrategia de
Firewall, IDS, antivirus. seguridad para gestionar los recursos.
El Sistema Operativo ha de contar con funcionalidad para 5) Perdida o fuga de información.
conexiones sencillas y seguras. En la Computación en la Nube los riesgos de pérdida de
datos aumentan, debido a la infraestructura.
En el nuevo entorno cada dispositivo ha de ser seguro por
sí mismo y cumplir con los requisitos legales. 6) Secuestro de sesión o servicio.
En la Nube si un atacante obtiene las credenciales, puede
causar muchos daños. Por ello se debe aumentar la seguridad.
C. Amenazas filosóficas y de procedimiento
Hay muchas novedades.
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 6
7) Riesgos por desconocimiento. 3) Tener un conocimiento de las tecnologías y modelos que
En una implementación de Computación e la Nube, se debe están inmersas en la infraestructura de la Nube. Si no conoce
conocer en gran medida información técnica acerca de la lo que desea adquirir no puede esperar buenos resultados y
plataforma, el desconocimiento puede desencadenar en sería mejor optar una infraestructura local o tradicional en la
brechas de seguridad por desconocimiento. cual tenga más control de sus activos informáticos.
Según Gartner S. A., [8] una empresa de investigación y 4) Tener conocimiento de las tecnologías de ambientes
consultoría con sede en Estados Unidos, ha realizado un virtualizados. Es necesario debido a que la virtualización es
informe llamado: "Assessing the Security Risk of Cloud uno de los pilares de los modelos en la Nube.
Computing", del cual se contemplan siete riesgos en la
Computación en la Nube, los cuales se resumen: 5) Tener claro el panorama de los deseos y expectativas con
los servicios en la Nube. Puede que no sea necesario llevar a
1) Accesos de usuarios con privilegios. la Nube determinada información o servicio.
El tratamiento de los datos sensibles fuera de la
organización ya que servicios externos sean vulnerables. 6) Tener conocimientos de estándares del mercado. Hay una
constante innovación en protocolos, tecnología, seguridades
2) Cumplimiento normativo. que se deben tener presentes en todo momento.
Los usuarios son los responsables de los datos así la
información este en la Nube. 7) Elegir junto con el proveedor reconocido el Modelo de
despliegue más adecuado (Privada, Comunitaria o
3) Localización de datos. Pública).Existen proveedores de nombre, como Amazon Web
Cuando los servicios están en la Nube no se conoce en que Services Google Apssengine, IBM, entre otros. De todos
ubicación geográfica están los datos. modos recordamos que estamos poniendo ante ellos nuestra
información.
4) Aislamiento de datos.
En la Nube se comparte la infraestructura con otros 8) Tener conocimientos de la normativa local vigente así
clientes, el proveedor debe garantizar el aislamiento de la como su incidencia en temas relacionados con los servicios y
información. de la Computación en la Nube.
5) Recuperación. 9) Contar con opciones de proveedores certificados y
Los proveedores deben estar en capacidad de recuperar confiables que den total confianza.
información en caso de desastres.
10) Tener claridad de que procesos o servicios se van a
6) Soporte investigativo. trabajar localmente y que información se va a trabajar en
Las labores de investigación de actividades ilegales en los procesos dentro de la Nube.
ambientes de la Nube son imposibles debido a los múltiples
clientes y registros de actividad. 11) Tener mecanismos contratados y propios para respaldar
adecuadamente la información.
7) Viabilidad a largo plazo.
No hay garantías que un proveedor este siempre en el
mercado, este puede cerrar, ser absorbido por otra compañía. IX. CONCLUSIONES
La proliferación de servicio de Computo en la nube, deben
tomarse con calma, analizando si su utilización causa un
VIII. RECOMENDACIONES beneficio para la organización con la prudencia de no caer en
Como recomendaciones al iniciar un proceso de una moda tecnológica, sino que esta sea una alternativa a los
computación en la Nube, se tiene: ciclos de crecimiento empresarial y del área de IT.
1) Contar con un equipo interno que tenga conocimientos en Antes de proceder en un proyecto de computación en la
temas relacionados con la Computación en la Nube. No es Nube debemos estar informados de los aspectos vigentes de
recomendable aventurar y probar en la marcha. este modelo: que incluyen desde el conocimiento hasta la
elección de un proveedor adecuado a la necesidad.
2) Tener conocimiento de conceptos de Seguridad
Informática y en especial para Seleccionar estrategias y La protección de la información y la seguridad, es el
planes de contingencia. O contar con un especialista que le aspecto más importante de la elección del modelo, porque ello
asista en la solución. garantizará que su implementación sea proyectada en el
tiempo y así satisfaga las necesidades de las organizaciones.
Universidad Piloto de Colombia. Díaz. Computación en la nube y su seguridad. 7
En la implementación de software se deben contemplar Conocimiento, Revista Icade. Revista de las Facultades de Derecho y
Ciencias Económicas y Empresariales.
temas como licenciamiento adecuado al ambiente, y las
[Link]
vulnerabilidades posibles a tener en cuenta.
[11] Jon Brodkin, Gartner: Seven cloud - computing security risks, 2008.
Se debe elegir un proveedor adecuado a las necesidades de [Link]
_Risk.pdf
la organización y que éste garantice calidad en el servicio,
adicionalmente que se encuentre de acuerdo a las leyes y
normativas internas y externas.
Se debe analizar bien si el negocio que desarrolla o los
objetivos organizacionales serán satisfechos y redundará en
beneficios si se toma decisión de utilizar el modelo de
Computación en la Nube, porque posiblemente esta no sea la
solución a las necesidades de Cómputo.
Finalmente, la información es el activo más valioso que
tenemos como persona y como organización, por ello
debemos hacer bien una tarea de llevarla hacia Internet y en
administración de un tercero. Además, La Seguridad es
completamente prioritaria y necesaria para la adopción del
modelo computacional en la Nube.
REFERENCIAS
[1] J. Areitio, “Protección del Cloud Computing en seguridad y privacidad,”
Revista española de electrónica, ISSN 0482-6396, N°666, pp. 42–48,
2010.
[2] NIST, [Link]
[3] Franco, D; Perea, J; Tovar, L. Herramienta para la Detección de
Vulnerabilidades basada en la Identificación de Servicios. Universidad
de Cartagena, Facultad de Ingeniería, Grupo de Investigación en
Tecnologías de las Comunicaciones e Informática. Información
Tecnológica Vol. 24(5), 13-22 (2013).
[4] Aifuobhokhan, M; Tekkali, S. Real-Time Software Vulnerabilities in
Cloud Computing Challenges and Mitigation Techniques. Master’s
Thesis Computer Science. Thesis no: MCS-2011-201. School of
Computing Blekinge Institute of Technology. Sweden. 2011.
[Link]
a6482/$file/[Link]
[5] IBM Red Paper: Cloud Security Guidance
Axel Buecker, Koos Loderwijkx, Harold Moss, Kevin Skapinetz,
Michael Waldner 2009
[Link]
5542736
[6] INTECO-CERT, Riesgos y amenazas en Cloud Computing. Marzo
2011,
[Link]
uting/1?e=1640921/3899874
[7] Cloud Security Alliance, “Top Threats to Cloud Computing V1.0”,
2010.
[8] Jay Heiser, Mark Nicolett , Gartner, Inc, “Assessing the Security Risks
of Cloud Computing”, 2008.
[9] Ulrich Lang, “Seguridad en la nube controlada por modelo”, IBM,
2012.
[10] La Computación en Nube (Cloud Computing): El nuevo paradigma
tecnológico para empresas y organizaciones en la Sociedad del