Capítulo III: Privacidad en el Mundo del
almacenamiento en la nube.
3.1 Servidores públicos y privados (AWS, DROPBOX, MEGAUPLOAD).
DROPBOX
Dropbox se diseñó para la colaboración creativa para ser utilizado en
PowerPoint y Photoshop, entre otros formatos.
El 2007 significó diseñar una forma más practica de mantener sincronizados todos los
archivos. Hoy en día las compañías de manejos de archivos buscan la manera más
eficiente para trabajar proyectos con archivos en las nubes.
La mayoría de las "herramientas de productividad" agotan la energía creativa.
Distraen e interrumpen de forma constante el flujo de trabajo de tu equipo.
Además, no se vinculan entre ellas, por lo que pasas gran parte del tiempo
alternando entre aplicaciones para acceder a la información que necesitas.
Es básicamente un disco rígido, pero en Internet. Es un servicio gratuito,
aunque también puedes pagar para obtener la versión premium. Te ofrece
mayor espacio en sus servidores y así puedas guardar archivos con formatos
como txt(texto), mp4(video y canciones), o cualquier archivo que tengas en tu
PC. Lo mejor de esto es que puedes acceder a tus archivos muy fácil y donde
desees.
AWS.
Amazon Web Services (AWS), En 2006 empezó a proporcionar servicios de
infraestructura de TI para empresas en forma de servicios web, más conocido
hoy como informática en la nube. Uno de los beneficios principales de la nube
es la oportunidad de disminuir gastos anticipados en equipos e infraestructura
con costos variables reducidos que se escalan con su negocio. Gracias a la
nube, las empresas ya no tienen que adquirir servidores ni otras
infraestructuras de TI con meses o semanas de antelación. En poco tiempo,
cuestión de minutos pueden disponer de miles de servidores sin tener costo por
ellos.
Hoy en día, Amazon Web Services proporciona una plataforma de
infraestructura escalable, de confianza de menor costo en la nube que impulsa
miles de negocios de 190 países de todo el mundo. Con centros de datos en
países como: Estados Unidos, Europa, Singapur, Brasil, Japón y Australia,
tenemos clientes de todas partes del mundo que disfrutan de los siguientes
beneficios:
Bajo costo
AWS ofrece precios bajos por uso, sin gastos anticipados ni compromisos a
largo plazo. Podemos construir y administrar una infraestructura global a escala
y hacerle a usted partícipe del ahorro de costos al disfrutar de precios más
bajos. Gracias a la eficacia de nuestro sistema de escalado y nuestra
experiencia, hemos podido reducir nuestros precios en 15 ocasiones en los
últimos cuatro años. Visite el centro de ahorro de para obtener más
información.
Agilidad y elasticidad instantánea
AWS facilita una infraestructura global y masiva en la nube que le permite,
experimentar, innovar e iterar con rapidez. En vez de durar meses o semanas a
ampliar su hardware, implementando nuevas aplicaciones y aumentar su
escala en cuanto su carga de trabajo valla creciendo o bien disminuirla en
función de la demanda. Tanto si necesita un servidor virtual como miles de
ellos, independientemente de que los necesite unas pocas horas o todos los
días de la semana y en cualquier momento, solamente tiene que pagar por lo
que utilice.
Flexibilidad y accesibilidad
AWS es una plataforma independiente del lenguaje y del sistema operativo.
Usted determina la plataforma de desarrollo o el modelo de programación que
tenga más sentido para su negocio. Esta flexibilidad le permite centrarse en la
innovación y no en la infraestructura. Puede elegir el servicio que desee utilizar,
ya sea uno o varios y cómo emplearlos.
Seguridad
AWS es una plataforma tecnológica duradera y segura que está certificada y
audito rizada por asociaciones reconocidas en el sector: PCI DSS nivel 1, ISO
27001, FISMA Moderate, FedRAMP, HIPAA y SOC 1 (conocida previamente
con el nombre SAS 70 y/o SSAE 16) e informes de auditoría de SOC 2.
Nuestros servicios y centros de datos disponen de múltiples capas de
seguridad operativa y física para asegurar la integridad y seguridad de sus
datos.
Soluciones
La plataforma de informática en la nube de AWS ofrece la flexivilidad de lanzar
su aplicación independientemente del sector al que pertenezca y de uso
particular.
Alojamiento de aplicaciones
Use infraestructura bajo demanda de confianza para procesar las aplicaciones,
desde aplicaciones internas hospedadas hasta ofertas SaaS.
Sitios web
Satisfacer las necesidades de alojamientos web dinámicas con la plataforma de
infraestructura escalable de AWS.
Backup y almacenamiento
Almacene datos o cree soluciones de backup de confianza mediante los
servicios de almacenamiento de datos económicos de AWS.
TI empresarial
Hospede aplicaciones de TI internas o externas en entornos seguros de AWS.
Distribuir de manera rápida y sencilla contenido a usuarios finales en todo el
mundo, con bajos precios y gran velocidad de transferencia de datos.
Bases de datos
Aprovéchese de una variedad de soluciones de bases de datos escalables,
desde las alojadas en empresas hasta las no relacionales.
Introducción
Paso 1: Inscríbase en AWS
Al inscribirse en AWS, podrá tener acceso a los servicios de informática en la
nube de Amazon. Nota: El proceso de inscripción solicita una tarjeta de crédito
en la que no se realizará ningún tipo cargo hasta comenzar a utilizar los
servicios. No existen compromisos a largo plazo y puede dejar de utilizar AWS
en cualquier momento.
Paso 2: Lance una aplicación
Para comenzar a utilizar AWS para hospedaje web, hay un video de 10 minutos
que le ira enseñando a cómo utilizar el servicio en la nube. Este video le ira
mostrando cómo utilizar una plantilla de CloudFormation para lanzar
rápidamente un sitio web de WordPress en AWS o bien encuentre
herramientas de desarrollador, aplicaciones de muestra y documentación
técnica en nuestro Centro de recursos, utilizando la consola de administración
de AWS, que puede manejarse con el mouse, para lanzar y administrar los
recursos de la nube.
Paso 3: Obtenga ayuda
¿Necesita ayuda? Obtenga ayuda de los ingenieros de soporte técnico de AWS
con AWS Support o bien, encuentre un proveedor de soluciones AWS en
nuestro ecosistema de integradores de sistemas y proveedores de software
independientes (ISV).
Si es un cliente corporativo y desea plantear alguna pregunta, póngase en
contacto con alguno de nuestros representantes de ventas globales.
Megaupload
Megaupload era un servicio que almacenaba archivos en la nube, a él se podía
acceder solo del navegador. Se volvió popular porque no había muchas
restricciones para subir o bajar archivos, junto a Megavideo y Megaporn, se
podía obtener ganancias por cargar y por compartir archivos.
Pues se volvió tan popular que era el sistema preferido para subir archivos de
cualquier tipo, desde archivos empresariales asta documentos personales. El
problema surgió después cuando decidieron lavar activos y realizar crímenes
organizados donde el FBI fue afectado y decidieron clausurar todo y apresar a
el dueño Kim Dotcom quien fue el autor de esto. Y con esto nació MEGA con
las siguientes funciones.
Funciones mega
Almacenamiento: 50 gb de forma gratuita y a partir de ahí de pago según el
paquete que el cliente desee.
Dominio: tiene su propio dominio para más seguridad.
Seguridad: Consta con encriptación de los archivos para que el usuario sea la
única persona con el acceso a revisarlos, se supone que ni los fundadores de
MEGA podrían acceder a los datos guardados en el servidor.
Velocidad: A menudo están en constante desarrollo en la velocidad y
supervisión para que mientras mejor internet tengas mejor experiencia tengas y
así tendrían a los usuarios satisfechos.
Idiomas: todos los idiomas.
Clientes: Tendrían acceso de cualquier sistema operativo.
Aplicaciones extra: Calendario, editor de texto y hoja de cálculo.
Adicionales (vía TechCrunch): Completa documentación sobre su API (en
varios lenguajes), opciones de arrastrar y soltar, hecho desde cero para un
mejor rendimiento, botones adaptativos para facilitar la visualización de la
interfaz, opciones de trabajo colaborativo, generación de enlaces de descarga
(archivos y carpetas) y posibilidad de permitir acceso a usuarios no registrados.
Las capturas ya divulgadas
Dotcom en su perfil de Twitter ha compartido varias capturas de cómo lucirá la
interfaz de MEGA.
Sus spots radiales
Pero no se ha quedado en eso y se ha decidido por invertir en campañas de
publicidad radiales para transmitir en Nueva Zelanda pues considera que este
tipo de spots no tiene tanto alcance en la Internet. Sin embargo, Mediaworks, la
agencia publicitaria contratada para la tarea, canceló su publicación.
El lanzamiento está previsto para el 20 de enero de 2013 a las 6:48 am hora de
Nueva Zelanda (UTC+12, en España y Occidente, el sábado 19 de enero), en
la mansión de Dotcom, con conferencia de prensa incluida. La hora coincide
con la de su arresto hace un año.
3.2 Piratería en Almacenamientos en la nube.
La Piratería Informática
Un pirata informático es quien adopta por negocio la reproducción, apropiación
o acaparamiento y distribución, con fines lucrativos y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Aunque el
término piratería en términos de copia no autorizada es popularmente
aceptado, algunos abogan para que se evite su uso y se utilice el vocablo
“copia no autorizada” o “copia prohibida”.
Muchas personas, empresas y organizaciones no son conscientes de que
quizá están usando software ilegal. La piratería informática es un gran
problema. Las cifras de Business Software Alliance indican que el sector pierde
casi 29,000 millones de dólares anuales a causa de la piratería informática.
Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas
(más de una de cada tres), son ilegales.
Tipos de piratería informática:
La piratería informática consiste en la distribución y/o reproducción ilegal de
software. Comprar software significa en realidad comprar una licencia para usar
el software, y dicha licencia especifica la forma legal de usar dicho software.
Cualquier uso que se haga del software más allá de lo estipulado en la licencia
constituye una violación de ésta y, posiblemente, de las leyes que amparan los
derechos de propiedad intelectual. La piratería informática es ilegal y
sancionable, tanto si es deliberada como si no lo es.
La piratería informática adopta muchas formas:
1. Usuarios de empresas o usuarios finales:
• Informar de un número inferior al real de las instalaciones de software
adquiridos mediante acuerdos de compra de gran volumen.
• Hacer copias adicionales del software sin tener el número de licencias
necesario para ello.
• Servidor: Instalar el software en un servidor al que todo el personal tiene
acceso ilimitado.
2. Licencias de suscripción:
• Usar software con licencia de suscripción más allá de la fecha de vencimiento.
3. Derecho a Prime Support:
• Acceso al derecho a Prime Support (por ejemplo, archivos DAT, Super DAT,
actualizaciones o nuevas versiones) sin disponer de un acuerdo Prime Support
vigente y válido.
4. Piratería por Internet:
• Dar acceso al software, generadores de claves, claves de activación, números
de serie y similares que permitan instalar el software, mediante descarga,
desde CD grabados o desde el soporte original:
a) El proveedor ofrece una copia: No se pueden distribuir las copias de
seguridad.
b) El producto ofrecido ha sido distribuido previamente infringiendo un contrato
de distribuidor, contrato académico u otro tipo de contrato.
c) El producto ofrecido ha sido usado previamente para obtener la actualización
a una versión más reciente.
d) El producto es una versión beta o no publicada.
v. El proveedor que ofrece ciertos productos no está autorizado o no tiene
licencia para reproducir o distribuir software.
• Se facilitan enlaces a herramientas o se distribuyen herramientas que
subvierten o socavan las protecciones contra copia o las funciones de
agotamiento de plazo del software.
5. Falsificación:
• Cuando se intenta copiar el producto y su presentación de forma que parezca
el original.
6. Carga en el disco duro:
• Es el caso de ciertos proveedores de equipos poco escrupulosos que instalan
software ilegalmente para vender mejor sus equipos. Si bien son muchos los
proveedores autorizados a instalar productos en los equipos que venden, los
proveedores de equipos honrados suministran el software mediante acuerdos
con los proveedores de dicho software.(Juan Víctor Ramos Ríos, fecha
pendiente)
3.3 Seguridad en almacenamiento en la nube
Uno de los aspectos de más esfuerzo y tiempo es la de gestión de servidores
que conlleva la configuración de un efectivo sistema de seguridad. Se puede
tener distintos servidores en red en un espacio habilitado en la sede de la
empresa, pero si no hay un buen sistema de seguridad que tenga el servidor
seguro, todo lo guardado en ellos correr peligro.
Ya sea que tengamos varios servidores en funcionamiento sea alquilado o
propio si no ponemos un buen sistema de seguridad toda la información
guardada estaría vulnerable. A continuación, mencionaremos varios puntos en
la seguridad:
Sistema de seguridad para un servidor
Ya el servidor creado y sistema de seguridad instalado antes de empezar a
trabajar. Hay que conocer las siguientes herramientas o programas para
servidores.
IDS: Intrusion Detection System. Se basa en un sistema que detecta intrusos
en tu servidor. Una herramienta utilizada para la detección de intrusos es el
software Snort. De acuerdo con la política de seguridad que hayas establecido
de antemano, realizará determinadas acciones. Ejemplo: puedes programarlo
para que si detecta que alguien se está conectando desde determinada IP a
una hora del día en la que sabes que el responsable del servidor no está
trabajando, te envíe una alerta indicando el número IP del ordenador desde
donde se ha producido la conexión.
IPS: la herramienta anterior trabaja en consonancia con el IPS (Intrusion
Protection System. Una vez sabemos que se ha producido la conexión y ésta
no estaba autorizada, el IPS puede solicitar al Firewall que impida el acceso a
todos los puertos desde la IP que han registrado.
Firewall: los firewalls están orientados a trabajar por defecto; permiten unas
acciones y no permiten otras. Su misión es controlar el acceso a la red o el
servidor, así como la actividad que se realiza con él. Se le conoce también
como cortafuegos. Se puede programar para que sólo permita el acceso desde
una determinada IP estática y no se pueda nadie conectar desde otros
dispositivos.
Hardening: lo podemos traducir como “endurecimiento”. Se trata de unas
prácticas para minimizar vulnerabilidades del servidor. Un ejemplo claro es si
utilizamos protocolos SSH para entrar, que se encuentran en el puerto 22,
cambiar dicho puerto de entrada a otro distinto. También podemos impedir que
salga root como usuario en el login o limitar el acceso a otros usuarios.
Seguir unas buenas prácticas y someter tus servidores a ensayos o test para
comprobar su nivel de seguridad puede ser algo necesario si en alguna ocasión
ya has tenido un problema de seguridad. Te recomendamos en cualquier caso
que te pongas en contacto con nuestros expertos en mantenimiento
informático.
El aspectos de seguridad
En la computación en la nube, la seguridad puede ser tanto buena o mejor que
la que había en los sistemas tradicionales, debido a que los proveedores
pueden proporcionar recursos que solucionen problemas de seguridad que
muchos clientes no son capaces afrontar. Pero, la seguridad todavía sigue
siendo un problema importante, cuando los datos poseen una característica
confidencial. Esto retrasa la aplicación de la computación en la nube hasta un
punto.
La seguridad como servicio
En el marco de la nube, la seguridad la otorgan los proveedores. Se pueden
dividir en dos métodos: El primer método, es que quien sea es capaz de
cambiar sus métodos de entrega dentro de los servicios de la nube. El segundo
método es que los proveedores de servicio de la nube dan seguridad solo
como servicio en la nube, con datos de seguridad de las compañías.
La seguridad del explorador
En el marco de la nube, los servidores remotos son usados para la
computación. Los nodos del cliente se usan solo para entrada/salida de
operaciones, y para la autorización y autenticación de la información en la
nube. Un navegador web estándar es una plataforma normalmente utilizada
para todos los usuarios del mundo. Esto puede ser catalogado en dos tipos
diferentes: Software como servicio (SaaS), Aplicaciones Web, o Web 2.0.
Transport Layer Security (TLS), se suele emplear para la encriptación de datos
y la autentificación del host.
Autenticación
El marco de la nube, la base para el control de acceso es la autenticación, el
control de acceso es más importante que nunca desde que la nube y todos sus
datos son accesibles para todo el mundo a través de internet. Trusted Platform
Module (TPM) es extensamente utilizado y un sistema de autenticación más
fuerte que el nombre de usuario y la contraseña. Trusted Computing Groups
(CGS) es un estándar sobre la autorización de usuarios y otras herramientas
de seguridad de comunicación en tiempo real entre el proveedor y el cliente.
Pérdida de gobernanza
En las infraestructuras de la nube, el cliente necesariamente cede el control al
proveedor (cloud provider) en varios asuntos, los cuales influyen negativamente
sobre la seguridad. Al mismo tiempo, el acuerdo de nivel de servicio no suele
tener el cometido de surtir este tipo de servicios en la parte del proveedor de la
nube, lo que deja una brecha en las defensas de seguridad.
Lock-In
Esta es una pequeña oferta en este tipo de herramientas, los procedimientos o
estándares de formatos de datos o interfaces de servicios que podrían
garantizar los datos, las aplicaciones y el servicio de portabilidad. Esto puede
hacer difícil para el cliente migrar de un proveedor a otro, o migrar los datos y
servicios de nuevo a otro entorno informático. Esto introduce una particular
dependencia en el proveedor de la nube para la provisión del servicio,
especialmente a la portabilidad de los datos, el aspecto más fundamental.
La protección de los datos
La computación en la nube arriesga la protección de datos para los usuarios de
la nube y sus proveedores. Muchas veces ocasiona dificultades para el
proveedor (el papel del controlador de la información) para procurar la
efectividad práctica del uso de los datos del proveedor de la nube y para
asegurarse que los datos irán por la vía preferida. Esta complicación se suele
empeorar en situaciones de múltiples transferencias de datos, por ejemplo,
entre sistemas enlazados. Por otro lado, ciertos proveedores de la nube,
entregan información de sus prácticas de desmantelamiento de datos. Además,
hay algunas ofertas de certificaciones en el procesamiento de datos, las
acciones de seguridad, y la preponderancia de datos que se dan; ejemplo, “la
certificación SAS70”. Los flujos de datos de Internet están atadas al malware y
de paquetes señuelo para introducir al usuario en una oscura participación en
acciones delictivas.
Las limitaciones
Ciertas limitaciones que están atrasando a la computación en la nube son las
siguientes:
Las fugas de datos
Los desvelos para dominar la seguridad de los datos de la computación en la
nube no son muy buenos; acorde con los permisos de control API y la creación
de las claves, almacenamiento y configuración de defecto, transigen resultados
en pérdidas de datos, y además permiten una pobre política de desensambla
miento de datos. La fuga, es la causa de la falta vital de la política de
destrucción de datos.
La fiabilidad de los proveedores comprometida.
El proveedor de servicio en la nube, controla la intensidad con la que se
pueden ejecutar los esfuerzos, que al día de hoy se solían usar para controlar
los permisos a los datos, los cuáles difieren en muchos proveedores y en estas
situaciones; pero no todo es bastante, las compañías requieren una evaluación
de los proveedores y plantear qué y cómo filtran el programa personal.
Fuerza de los mecanismos de autentificación
En bases de datos en la nube, hay una inmensa cantidad de datos,
aplicaciones y recursos almacenados. La computación en la nube es endeble
en los mecanismos de autenticación, en consecuencia, el agresor puede sin
dificultad tener la cuenta de usuario cliente y entrar a la máquina virtual.
Investigación
Muchas universidades, institutos, proveedores e instituciones gubernamentales
se están dedicando en computación en la nube:
“En octubre del 2007, la Inicitativa Académica de Computación en la Nube
(ACCI) se anunció como un proyecto multi-universitario dedicado a orientar
técnicamente a estudiantes en sus desafíos con la computación en la nube”.
“En abril de 2009, la Universidad de California Santa Barbara lanzó la primera
plataforma de código abierto, AppScale, capaz de ejecutar aplicaciones de
Google App Engine a escala en multitud de infraestructuras”.
“En abril de 2009, surgió el laboratorio de computación en la nube de St
Andrews, centrado en la investigación de esta nueva área. Único en el Reino
Unido, StaCC pretende convertirse en un centro internacional de excelencia
para la investigación y docencia en computación en la nube, y además
proporciona consejo e información a empresas interesadas en servicios en la
nube”.
· En octubre de 2010, se inició el proyecto TClouds (Nubes de Confianza),
financiado por la Comisión Europea. El objetivo del proyecto es investigar e
inspeccionar las bases legales y el diseño arquitectónico para construir una
infraestructura flexible y de confianza en la nube. El proyecto también
desarrolla un prototipo para demostrar sus resultados.21
· En diciembre de 2010, el proyecto de investigación TrustCloud22 23 fue
iniciado por los laboratorios HP Singapur para abordar la transparencia y la
rendición de cuentas de la computación en nube a través de detectives, los
enfoques centrados en los datos24encapsulados en un TrustCloud marco de
cinco capas. El equipo identificó la necesidad de monitorizar los ciclos de vida y
las transferencias en la nube,22 que conduce al abordaje de cuestiones
esenciales de seguridad, como las fugas de datos, la rendición de cuentas y las
transferencias de datos entre países mediante transacciones en la nube
· En enero de 2011, IRMOS EU financió el desarrollo de una plataforma
en la nube en tiempo real, permitiendo aplicaciones interactivas en
infraestructuras de la nube.25
· En junio de 2011, dos universidades de la India University of Petroleum
and Energy Studies y University of Technology and Management introdujeron
una asignatura de computación en la nube en colaboración con IBM.26
· En julio 2011, se dio inicio al proyecto de alto rendimiento de
computación en la nube (HPCCLoud) con el objetivo de investigar mejoras en
el rendimiento en entornos de aplicaciones científicas en la nube.
· En julio de 2011, la asociación de la industria en telecomunicaciones
elaboró un documento para analizar los desafíos de integración y
oportunidades entre los servicios en la nube y los servicios de comunicación
tradicionales en los Estados Unidos.27
· En diciembre de 2011, el proyecto VISION Cloud financiado por la UE
propuso una arquitectura y una implementación para los servicios de uso
intensivo de datos con el objetivo de proporcionar una infraestructura de
almacenamiento virtualizada.28
· En octubre de 2012, el Centro de desarrollo para la Computación
Avanzada publicó un software llamado "Meghdoot" de código abierto, de
servicio en la nube. [cita requerida]
· En febrero de 2013, el proyecto BonFire lanzó un centro de
experimentación y pruebas en la nube. La instalación ofrece acceso
transparente a los recursos de la nube, con el control y la observabilidad
necesaria para diseñar las futuras tecnologías en la nube.