La computación en la nube se ha convertido en un fenómeno social [ cita requerida ] utilizado por la mayoría de las personas [ cuantificar ] todos los días. Como ocurre con todo fenómeno social importante, existen problemas que limitan su adopción generalizada. En el escenario actual, la computación en la nube se considera un área de rápido desarrollo que puede proporcionar instantáneamente servicios extensibles utilizando Internet con la ayuda de la virtualización de hardware y software . La mayor ventaja de la computación en la nube es el arrendamiento flexible y la liberación de recursos según los requisitos del usuario. Otros beneficios abarcan la mejora de la eficiencia, compensando los costos en las operaciones. Reduce los altos precios del hardware y el software [1]Aunque existen numerosos beneficios de adoptar la última tecnología en la nube, aún existen problemas de privacidad relacionados con la computación en la nube porque en la nube, en cualquier momento, los datos pueden afectar al proveedor de servicios y la información se elimina a propósito. Hay problemas de seguridad de varios tipos relacionados con la computación en la nube que se dividen en dos categorías más amplias: Primero, los problemas relacionados con la seguridad en la nube que enfrentan los proveedores de la nube (como software proporcionado a las organizaciones, infraestructura como servicio). En segundo lugar, los problemas relacionados con la seguridad en la nube que experimentan los clientes (organizaciones que almacenan datos en la nube) [1]
La mayoría de los problemas parten del hecho de que el usuario pierde el control de sus datos porque están almacenados en una computadora que pertenece a otra persona (el proveedor de la nube). [2] Esto sucede cuando el propietario de los servidores remotos es una persona u organización distinta del usuario; ya que sus intereses pueden apuntar en diferentes direcciones (por ejemplo, el usuario puede desear que su información se mantenga privada, pero el propietario de los servidores remotos puede querer aprovecharla para su propio negocio ). Otros problemas que obstaculizan la adopción de tecnologías en la nube incluyen las incertidumbres relacionadas con el aprovisionamiento de QoS garantizado, la gestión automatizada y la remediación en los sistemas en la nube. [3]
Muchos problemas se relacionan con la computación en la nube , algunos de los cuales se analizan aquí:
Amenazas y oportunidades de la nube
El iniciador del proyecto GNU , Richard Stallman, ha caracterizado la computación en la nube como un aumento de las preocupaciones sobre la propiedad de la información y los costos. [4] El fundador de Oracle , Larry Ellison, consideró la tendencia a la "computación en la nube" en términos de "galimatías [...] completas impulsadas por la moda". [5]
Sin embargo, el concepto de computación en la nube pareció cobrar impulso, [6] con el 56% de los principales responsables de la toma de decisiones en tecnología de Europa viendo la nube como una prioridad en 2013 y 2014, y el presupuesto de la nube puede alcanzar el 30% del presupuesto total de TI. . [7]
Según TechInsights Report 2013: Cloud Succeeds según una encuesta, las implementaciones en la nube generalmente cumplen o superan las expectativas en los principales modelos de servicios, como Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS). ). [8]
Siguen existiendo varios elementos disuasorios para la adopción generalizada de la computación en la nube. Incluyen:
- fiabilidad
- disponibilidad de servicios y datos
- seguridad
- complejidad
- costos
- regulaciones y cuestiones legales
- actuación
- migración
- reversión
- la falta de estándares
- personalización limitada
- cuestiones de privacidad
La nube ofrece muchos puntos fuertes: flexibilidad de infraestructura, implementación más rápida de aplicaciones y datos, control de costos, adaptación de los recursos de la nube a las necesidades reales, productividad mejorada, etc. El mercado de la nube de principios de la década de 2010, especialmente para las nubes privadas , estaba dominado por el software. y servicios en modo SaaS e IaaS (infraestructura). En comparación, PaaS y la nube pública se retrasan.
Intimidad
El mayor uso de servicios de computación en la nube como Gmail y Google Docs ha presionado el tema de las preocupaciones de privacidad de los servicios de computación en la nube a la máxima importancia. [2] [9] El proveedor de tales servicios se encuentra en una posición tal que con el mayor uso de los servicios de computación en la nube ha dado acceso a una gran cantidad de datos. [9] Este acceso tiene el inmenso riesgo de que los datos se divulguen de forma accidental o deliberada. [9] La privacidad de las empresas puede verse comprometida ya que toda la información se envía al proveedor de servicios en la nube. [10] Los defensores de la privacidad han criticado el modelo de nube por brindar a las empresas de hospedaje una mayor facilidad para controlar, y por lo tanto, monitorear a voluntad, la comunicación entre la empresa de hospedaje y el usuario final, y acceder a los datos del usuario (con o sin permiso). Instancias como el programa secreto de la NSA , que trabaja con AT&T y Verizon , que registró más de 10 millones de llamadas telefónicas entre ciudadanos estadounidenses, genera incertidumbre entre los defensores de la privacidad y los mayores poderes que otorga a las empresas de telecomunicaciones para monitorear la actividad de los usuarios. [11] [12] Un proveedor de servicios en la nube (CSP) puede complicar la privacidad de los datos debido al alcance de la virtualización (máquinas virtuales) y el almacenamiento en la nube que se utiliza para implementar el servicio en la nube. [13] Las operaciones de CSP, los datos de clientes o inquilinos pueden no permanecer en el mismo sistema, o en el mismo centro de datos o incluso dentro de la nube del mismo proveedor; esto puede dar lugar a preocupaciones legales sobre la jurisdicción. Si bien se han realizado esfuerzos (como el puerto seguro entre EE. UU. Y la UE ) para "armonizar" el entorno legal, proveedores como Amazon aún atienden a los principales mercados (generalmente a los Estados Unidos y la Unión Europea ) al implementar infraestructura local y permitir a los clientes seleccione "regiones y zonas de disponibilidad". [14] La computación en la nube plantea problemas de privacidad porque el proveedor de servicios puede acceder a los datos que se encuentran en la nube en cualquier momento. Podría alterar o incluso eliminar información de forma accidental o deliberada. [15] Esto se convierte en una preocupación importante ya que estos proveedores de servicios emplean administradores, lo que puede dejar espacio para la posible divulgación no deseada de información en la nube. [9]
Otros problemas técnicos
A veces puede haber algunos problemas técnicos, como que los servidores no funcionen, por lo que en ese momento es difícil acceder a los recursos en cualquier momento y desde cualquier lugar, por ejemplo, la falta de disponibilidad de los servicios puede deberse a un ataque de denegación de servicio . Para utilizar la técnica de la computación en la nube, siempre debe haber una conexión a Internet sólida sin la cual no podríamos aprovechar la computación en la nube. El otro problema relacionado con la computación en la nube es que consume la gran potencia de los dispositivos físicos como un teléfono inteligente. [10]
Compartir información sin una orden judicial
Muchos proveedores de la nube pueden compartir información con terceros si es necesario por motivos de orden público, incluso sin una orden judicial. Eso está permitido en sus políticas de privacidad que los usuarios deben aceptar antes de comenzar a utilizar los servicios en la nube. [dieciséis]
Hay situaciones que ponen en peligro la vida en las que no hay tiempo para esperar a que la policía emita una orden judicial. Muchos proveedores de la nube pueden compartir información inmediatamente con la policía en tales situaciones.
Ejemplo de política de privacidad que permite esto
La política de privacidad de Dropbox establece que [17]
Podemos compartir información como se explica a continuación ...
Ley y Orden. Podemos divulgar su información a terceros si determinamos que dicha divulgación es razonablemente necesaria para (a) cumplir con la ley; (b) proteger a cualquier persona contra la muerte o lesiones corporales graves; (c) evitar el fraude o el abuso de Dropbox o de nuestros usuarios; o (d) proteger los derechos de propiedad de Dropbox.
Situación previa sobre esto
El Sydney Morning Herald informó sobre el engaño de la bomba Mosman , que era una situación que amenazaba la vida, que: [18]
En cuanto a si la policía de Nueva Gales del Sur necesitaba una orden judicial para acceder a la información que probablemente tendría, Byrne dijo que dependía del proceso que se tomara. "Gmail establece en su proceso en términos de sus pautas de divulgación legal [que] se puede realizar mediante una orden de registro ... pero hay excepciones que pueden aplicarse en diferentes partes del mundo y diferentes proveedores de servicios. Por ejemplo, Facebook generalmente proporciona una excepción para situaciones de emergencia que amenazan la vida y que son aprobadas por las fuerzas del orden ".
Otro experto en informática forense de iT4ensics, que trabaja para grandes corporaciones que se ocupan de asuntos como el fraude interno, Scott Lasak, dijo que la policía "simplemente se pondría en contacto con Google" y que "por tener antecedentes policiales o del FBI, Google los ayudaría".
"No estoy seguro de si necesitan o no pasar por órdenes judiciales o ese tipo de cosas. Pero incluso para una dirección IP es posible que ni siquiera necesiten una orden judicial para que algo así tenga antecedentes policiales.
...
La policía de Nueva Gales del Sur no quiso comentar si había recibido ayuda de Google. El gigante de las búsquedas también se negó a comentar y, en cambio, ofreció una declaración estándar sobre cómo cooperó con las fuerzas del orden.
Un portavoz del grupo de presión de usuarios en línea Electronic Frontiers Australia, Stephen Collins, dijo que es probable que Google haya entregado la información necesaria sobre la base de una "causa probable o una orden judicial", que dijo que era "perfectamente legítima". También dijo “Sucede con relativa frecuencia. ... Tales cosas rara vez se utilizan en Australia con fines triviales o malévolos ".
Soluciones de privacidad
Las soluciones para la privacidad en la computación en la nube incluyen políticas y legislación, así como las opciones de los usuarios finales sobre cómo se almacenan los datos. [9] El proveedor de servicios en la nube debe establecer políticas claras y relevantes que describan cómo se accederá y utilizará los datos de cada usuario de la nube. [9] Los usuarios del servicio en la nube pueden cifrar los datos que se procesan o almacenan dentro de la nube para evitar el acceso no autorizado. [2] [9] Los mecanismos de cifrado criptográfico son sin duda las mejores opciones. Además, los mecanismos de autenticación y protección de la integridad garantizan que los datos solo lleguen a donde el cliente quiere que vayan y no se modifiquen en tránsito.
La autenticación sólida es un requisito obligatorio para cualquier implementación en la nube. La autenticación de usuario es la base principal para el control de acceso y, especialmente en el entorno de la nube, la autenticación y el control de acceso son más importantes que nunca, ya que la nube y todos sus datos son de acceso público. [19] Se dispone de tecnologías de identificación biométrica que vinculan la información biométrica de los usuarios con sus datos. Estas tecnologías utilizan técnicas de cifrado de búsqueda y realizan la identificación en un dominio cifrado para que los proveedores de la nube o los atacantes potenciales no obtengan acceso a datos confidenciales o incluso al contenido de las consultas individuales.
Cumplimiento
Para cumplir con las regulaciones que incluyen FISMA , HIPAA y SOX en los Estados Unidos, la Directiva de protección de datos en la UE y las PCI DSS de la industria de tarjetas de crédito , los usuarios pueden tener que adoptar modos de implementación híbridos o comunitarios que suelen ser más costosos y pueden ofrecer restricciones beneficios. Así es como Google puede "administrar y cumplir requisitos de políticas gubernamentales adicionales más allá de FISMA" [20] [21] y Rackspace Cloud o QubeSpace pueden reclamar el cumplimiento de PCI. [22]
Muchos proveedores también obtienen una auditoría SAS 70 Tipo II , pero esto ha sido criticado con el argumento de que el conjunto de metas y estándares seleccionados cuidadosamente determinados por el auditor y el auditado a menudo no se divulga y puede variar ampliamente. [23] Los proveedores suelen poner esta información a disposición de quienes la soliciten, en virtud de un acuerdo de confidencialidad . [24] [25]
Los clientes de la UE que contratan proveedores de servicios en la nube fuera de la UE / EEE deben cumplir con las regulaciones de la UE sobre exportación de datos personales. [26]
Una multitud de leyes y regulaciones han impuesto requisitos de cumplimiento específicos a muchas empresas que recopilan, generan o almacenan datos. Estas políticas pueden dictar una amplia gama de políticas de almacenamiento de datos, como cuánto tiempo se debe retener la información, el proceso utilizado para eliminar los datos e incluso ciertos planes de recuperación. A continuación, se muestran algunos ejemplos de leyes o regulaciones de cumplimiento.
- En Estados Unidos, la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) requiere un plan de contingencia que incluye copias de seguridad de datos, recuperación de datos y acceso a datos durante emergencias.
- Las leyes de privacidad de Suiza exigen que los datos privados, incluidos los correos electrónicos, se almacenen físicamente en Suiza.
- En el Reino Unido, la Ley de Contingencias Civiles de 2004 establece una guía para un plan de contingencia comercial que incluye políticas para el almacenamiento de datos.
En un entorno de computación en la nube virtualizado, es posible que los clientes nunca sepan exactamente dónde se almacenan sus datos. De hecho, los datos pueden almacenarse en varios centros de datos en un esfuerzo por mejorar la confiabilidad, aumentar el rendimiento y proporcionar redundancias. Esta dispersión geográfica puede dificultar la determinación de la jurisdicción legal si surgen disputas. [27]
FedRAMP
Las agencias federales de EE. UU. Han recibido instrucciones de la Oficina de Gestión y Presupuesto para que utilicen un proceso llamado FedRAMP (Programa Federal de Gestión de Autorizaciones y Riesgos) para evaluar y autorizar productos y servicios en la nube. El CIO federal Steven VanRoekel emitió un memorando a los directores de información de la agencia federal el 8 de diciembre de 2011 en el que se define cómo las agencias federales deben utilizar FedRAMP. FedRAMP consiste en un subconjunto de controles de seguridad de la Publicación especial 800-53 de NIST seleccionados específicamente para brindar protección en entornos de nube. Se ha definido un subconjunto para la categorización baja de FIPS 199 y la categorización moderada de FIPS 199. El programa FedRAMP también ha establecido una Junta de Acreditación Conjunta (JAB) que consta de Directores de Información del DoD , DHS y GSA . El JAB es responsable de establecer estándares de acreditación para organizaciones de terceros que realizan evaluaciones de soluciones en la nube. La JAB también revisa los paquetes de autorización y puede otorgar una autorización provisional (para operar). La agencia federal que consume el servicio aún tiene la responsabilidad final de la autoridad final para operar. [28]
Legal
Al igual que con otros cambios en el panorama de la informática, surgen ciertos problemas legales con la informática en la nube, incluida la infracción de marca registrada, preocupaciones de seguridad y el intercambio de recursos de datos patentados.
La Electronic Frontier Foundation ha criticado al gobierno de los Estados Unidos durante el proceso de incautación de Megaupload por considerar que las personas pierden los derechos de propiedad al almacenar datos en un servicio de computación en la nube. [29]
Un problema importante, pero no mencionado a menudo, de la computación en nube es el problema de quién está en "posesión" de los datos. Si una empresa en la nube es la propietaria de los datos, el poseedor tiene ciertos derechos legales. Si la empresa de la nube es el "custodio" de los datos, se aplicaría un conjunto diferente de derechos. El siguiente problema en la legalidad de la computación en la nube es el problema de la propiedad legal de los datos. Muchos acuerdos de Términos de servicio guardan silencio sobre la cuestión de la propiedad. [30]
Estos problemas legales no se limitan al período de tiempo en el que se utiliza activamente la aplicación basada en la nube. También debe tenerse en cuenta lo que sucede cuando finaliza la relación proveedor-cliente. En la mayoría de los casos, este evento se abordará antes de que se implemente una aplicación en la nube. Sin embargo, en el caso de insolvencias o quiebras de proveedores, el estado de los datos puede volverse borroso. [27]
Dependencia de un proveedor
Debido a que la computación en la nube es todavía relativamente nueva, aún se están desarrollando estándares. [31] Muchas plataformas y servicios en la nube son propietarios, lo que significa que se basan en estándares, herramientas y protocolos específicos desarrollados por un proveedor en particular para su oferta particular en la nube. [31] Esto puede hacer que la migración desde una plataforma en la nube propietaria sea prohibitivamente complicada y costosa. [31]
Se pueden producir tres tipos de dependencia del proveedor con la computación en nube: [32]
- Bloqueo de plataforma: los servicios en la nube tienden a construirse en una de varias plataformas de virtualización posibles, por ejemplo, VMware o Xen. La migración de un proveedor en la nube que usa una plataforma a un proveedor en la nube que usa una plataforma diferente puede resultar muy complicado.
- Bloqueo de datos: dado que la nube es todavía nueva, los estándares de propiedad, es decir, quién es el propietario de los datos una vez que se encuentran en una plataforma en la nube, aún no se han desarrollado, lo que podría complicar las cosas si los usuarios de la computación en la nube alguna vez deciden mover los datos de la plataforma de un proveedor de nube.
- Bloqueo de herramientas: si las herramientas creadas para administrar un entorno de nube no son compatibles con diferentes tipos de infraestructura tanto virtual como física, esas herramientas solo podrán administrar datos o aplicaciones que vivan en el entorno de nube particular del proveedor.
La computación en la nube heterogénea se describe como un tipo de entorno de nube que evita el bloqueo de proveedores y se alinea con los centros de datos empresariales que operan modelos de nube híbrida. [33] La ausencia de dependencia del proveedor permite a los administradores de la nube seleccionar su elección de hipervisores para tareas específicas o implementar infraestructuras virtualizadas en otras empresas sin la necesidad de considerar el tipo de hipervisor en la otra empresa. [34]
Una nube heterogénea se considera aquella que incluye nubes privadas locales, nubes públicas y nubes de software como servicio. Las nubes heterogéneas pueden funcionar con entornos que no están virtualizados, como los centros de datos tradicionales. [35] Las nubes heterogéneas también permiten el uso de piezas, como hipervisores, servidores y almacenamiento, de varios proveedores. [36]
Las partes de la nube, como los sistemas de almacenamiento en la nube, ofrecen API, pero a menudo son incompatibles entre sí. [37] El resultado es una migración complicada entre backends y dificulta la integración de datos distribuidos en varias ubicaciones. [37] Esto se ha descrito como un problema de dependencia del proveedor. [37] La solución a esto es que las nubes adopten estándares comunes. [37]
La computación en la nube heterogénea se diferencia de las nubes homogéneas, que se han descrito como aquellas que utilizan bloques de construcción consistentes proporcionados por un solo proveedor. [38] El Gerente General de Intel de computación de alta densidad, Jason Waxman, se cita diciendo que un sistema homogéneo de 15,000 servidores costaría $ 6 millones más en gastos de capital y consumiría 1 megavatio de energía. [38]
Fuente abierta
Software de código abierto ha proporcionado la base para muchas implementaciones de cloud computing, ejemplos prominentes son el marco Hadoop [39] y VMware 's Cloud Foundry . [40] En noviembre de 2007, la Free Software Foundation lanzó Affero General Public License , una versión de GPLv3 destinada a cerrar una laguna legal percibida asociada con el software libre diseñado para ejecutarse en una red. [41]
Estándares abiertos
La mayoría de los proveedores de la nube exponen las API que están normalmente bien documentados (a menudo bajo una licencia Creative Commons licencia [42] ), pero también única para su puesta en práctica y por lo tanto no interoperables. Algunos proveedores han adoptado las API de otros y hay varios estándares abiertos en desarrollo, con miras a brindar interoperabilidad y portabilidad. [43] En noviembre de 2012, el estándar abierto con el apoyo más amplio de la industria es probablemente OpenStack , fundado en 2010 por la NASA y Rackspace , y ahora gobernado por la Fundación OpenStack . [44] Los partidarios de OpenStack incluyen AMD , Intel , Canonical , SUSE Linux , Red Hat , Cisco , Dell , HP , IBM , Yahoo , Huawei y ahora VMware. [45]
Seguridad
La seguridad es generalmente un estado deseado de estar libre de daños (cualquier cosa que comprometa el estado del bienestar de una entidad). Como se define en seguridad de la información, es una condición en la que un activo de información está protegido contra su confidencialidad (calidad o estado de estar libre de divulgación no autorizada o insegura contraria a los derechos de acceso definidos que se enumeran en la lista o matriz de control de acceso), integridad (una calidad o estado de estar completo / tan completo como original y no corrupto según lo probado funcionalmente por los valores de integridad hash) y disponibilidad (un estado deseado de un recurso de información al que solo pueden acceder las partes autorizadas (como se enumera en la lista de control de acceso y / o) matriz) en el estado deseado y en el momento adecuado. La seguridad es un dominio importante en lo que respecta a la computación en la nube, hay una serie de problemas que deben abordarse para que la nube sea perfectamente segura (una condición que dudo que alguna vez ocurra). alcanzarse) (Martin Muduva, 2015).
A medida que la computación en la nube está ganando popularidad, se expresan preocupaciones sobre los problemas de seguridad introducidos mediante la adopción de este nuevo modelo. [46] [47] Se está reconsiderando la eficacia y eficiencia de los mecanismos de protección tradicionales, ya que las características de este modelo de despliegue innovador pueden diferir ampliamente de las arquitecturas tradicionales. [48] Una perspectiva alternativa sobre el tema de la seguridad en la nube es que este es otro caso, aunque bastante amplio, de "seguridad aplicada" y que principios de seguridad similares que se aplican en los modelos de seguridad de mainframe multiusuario compartidos se aplican con la seguridad en la nube. [49]
La seguridad relativa de los servicios de computación en la nube es un tema polémico que puede estar retrasando su adopción. [50] El control físico del equipo de la nube privada es más seguro que tener el equipo fuera del sitio y bajo el control de otra persona. Se requiere control físico y la capacidad de inspeccionar visualmente los enlaces de datos y los puertos de acceso para garantizar que los enlaces de datos no se vean comprometidos. Los problemas que impiden la adopción de la computación en la nube se deben en gran parte al malestar de los sectores público y privado en torno a la gestión externa de los servicios basados en la seguridad. Es la propia naturaleza de los servicios basados en la computación en la nube, privados o públicos, que promueven la gestión externa de los servicios prestados. Esto ofrece un gran incentivo a los proveedores de servicios de computación en la nube para que den prioridad a la creación y el mantenimiento de una gestión sólida de servicios seguros. [51] Los problemas de seguridad se han categorizado en acceso a datos confidenciales, segregación de datos, privacidad, explotación de errores, recuperación, responsabilidad, información privilegiada malintencionada, seguridad de la consola de administración, control de cuentas y problemas de tenencia múltiple. Las soluciones para diversos problemas de seguridad en la nube varían, desde la criptografía, en particular la infraestructura de clave pública (PKI), hasta el uso de múltiples proveedores de la nube, la estandarización de las API y la mejora del soporte legal y de la máquina virtual. [48] [52] [53]
La computación en la nube ofrece muchos beneficios, pero es vulnerable a las amenazas. A medida que aumentan los usos de la computación en la nube, es probable que más delincuentes encuentren nuevas formas de explotar las vulnerabilidades del sistema. Muchos desafíos y riesgos subyacentes en la computación en la nube aumentan la amenaza de compromiso de los datos. Para mitigar la amenaza, las partes interesadas en la computación en la nube deben invertir mucho en la evaluación de riesgos para garantizar que el sistema se encripte para proteger los datos, establezca una base confiable para proteger la plataforma y la infraestructura y genere una mayor seguridad en la auditoría para fortalecer el cumplimiento. Se deben abordar las preocupaciones de seguridad para mantener la confianza en la tecnología de computación en la nube. [46]
La violación de datos es una gran preocupación en la computación en nube. Un servidor comprometido podría dañar significativamente a los usuarios y a los proveedores de la nube. Se podría robar una variedad de información. Estos incluyen números de tarjeta de crédito y seguro social, direcciones y mensajes personales. Estados Unidos ahora requiere que los proveedores de la nube notifiquen a los clientes sobre las infracciones. Una vez notificados, los clientes ahora tienen que preocuparse por el robo de identidad y el fraude, mientras que los proveedores tienen que lidiar con las investigaciones federales, las demandas y el daño a la reputación. Las demandas y acuerdos de los clientes han dado lugar a pérdidas de más de mil millones de dólares para los proveedores de la nube. [54]
Disponibilidad
Un proveedor de la nube puede cerrarse sin previo aviso. Por ejemplo, la compañía de robots Anki quebró repentinamente en 2019, lo que hizo que 1,5 millones de robots no respondieran al comando de voz. [55]
Sustentabilidad
Aunque a menudo se asume que la computación en la nube es una forma de computación verde , actualmente no hay forma de medir qué tan "verdes" son las computadoras. [56]
El principal problema ambiental asociado con la nube es el uso de energía. Phil Radford de Greenpeace dijo que "nos preocupa que esta nueva explosión en el uso de la electricidad pueda encerrarnos en fuentes de energía antiguas y contaminantes en lugar de la energía limpia disponible en la actualidad". [57] Greenpeace clasifica el uso de energía de las diez grandes marcas principales en computación en la nube, e instó con éxito a varias empresas a cambiar a energías limpias. El jueves 15 de diciembre de 2011, Greenpeace y Facebook anunciaron juntos que Facebook cambiaría para usar energía limpia y renovable para impulsar sus propias operaciones. [58] [59] Poco después, Apple acordó hacer todos sus centros de datos "libres de carbón" para fines de 2013 y duplicó la cantidad de energía solar que alimenta su centro de datos de Maiden, Carolina del Norte. [60] Siguiendo su ejemplo, Salesforce acordó cambiar a energía 100% limpia para 2020. [61]
Citando los efectos de los servidores sobre los efectos ambientales de la computación en la nube, en áreas donde el clima favorece el enfriamiento natural y la electricidad renovable está fácilmente disponible, los efectos ambientales serán más moderados. (Lo mismo puede decirse de los centros de datos "tradicionales".) Así, países con condiciones favorables, como Finlandia, [62] Suecia y Suiza, [63] están tratando de atraer centros de datos de computación en nube. La eficiencia energética en la computación en la nube puede resultar de la programación consciente de la energía y la consolidación de servidores. [64] Sin embargo, en el caso de nubes distribuidas sobre centros de datos con diferentes fuentes de energía, incluida la energía renovable, el uso de la reducción de la eficiencia energética podría resultar en una reducción significativa de la huella de carbono. [sesenta y cinco]
Abuso
Al igual que con el hardware adquirido de forma privada, los clientes pueden adquirir los servicios de computación en la nube para propósitos nefastos. Esto incluye el descifrado de contraseñas y el lanzamiento de ataques utilizando los servicios adquiridos. [66] En 2009, un troyano bancario usó ilegalmente el popular servicio de Amazon como canal de comando y control que emitía actualizaciones de software e instrucciones maliciosas para las PC que estaban infectadas por el malware. [67]
Gobernanza de TI
La introducción de la computación en la nube requiere un modelo de gobierno de TI apropiado para garantizar un entorno informático seguro y para cumplir con todas las políticas de tecnología de la información de la organización relevantes. [68] [69] Como tal, las organizaciones necesitan un conjunto de capacidades que son esenciales para implementar y administrar servicios en la nube de manera efectiva, incluida la administración de la demanda, la administración de relaciones, la administración de seguridad de datos, la administración del ciclo de vida de las aplicaciones, la administración de riesgos y cumplimiento. [70] Un peligro radica en la explosión de empresas que se unen al crecimiento de la computación en nube convirtiéndose en proveedores. Sin embargo, aún se desconocen muchas de las preocupaciones de infraestructura y logística relacionadas con el funcionamiento de las empresas de computación en la nube. Esta sobresaturación puede tener ramificaciones para la industria en su conjunto. [71]
Almacenamiento final para el consumidor
El mayor uso de la computación en la nube podría conducir a una reducción en la demanda de dispositivos finales de consumo de alta capacidad de almacenamiento, debido a que los dispositivos de bajo almacenamiento más baratos que transmiten todo el contenido a través de la nube se vuelven más populares. [ cita requerida ] En un artículo de Wired, Jake Gardner explica que si bien el uso no regulado es beneficioso para los magnates de la tecnología y las TI como Amazon, la naturaleza anónima del costo del consumo del uso de la nube dificulta que las empresas lo evalúen e incorporen en su negocio planes. [71]
Ambigüedad de la terminología
Fuera de la industria de la tecnología de la información y el software, el término "nube" se puede encontrar para hacer referencia a una amplia gama de servicios, algunos de los cuales se incluyen en la categoría de computación en la nube, mientras que otros no. La nube se usa a menudo para referirse a un producto o servicio que se descubre, accede y paga a través de Internet, pero no es necesariamente un recurso informático. Los ejemplos de servicio que a veces se hace referencia como "la nube" incluyen, pero no se limitan a, multitud de abastecimiento , impresión en nube , financiación multitud , fabricación nube . [72] [73]
Interferencia de rendimiento y vecinos ruidosos
Debido a su naturaleza de múltiples inquilinos y al uso compartido de recursos, la computación en nube también debe lidiar con el efecto de "vecino ruidoso". En esencia, este efecto indica que en una infraestructura compartida, la actividad de una máquina virtual en un núcleo vecino en el mismo host físico puede conducir a una mayor degradación del rendimiento de las VM en el mismo host físico, debido a problemas como, por ejemplo, contaminación de la caché. Debido al hecho de que las VM vecinas pueden activarse o desactivarse en momentos arbitrarios, el resultado es una mayor variación en el rendimiento real de los recursos de la nube. Este efecto parece depender de la naturaleza de las aplicaciones que se ejecutan dentro de las VM, pero también de otros factores, como los parámetros de programación y la selección cuidadosa, pueden llevar a una asignación optimizada para minimizar el fenómeno. Esto también ha dado lugar a dificultades para comparar varios proveedores de la nube en cuanto a costo y rendimiento utilizando puntos de referencia tradicionales para el rendimiento del servicio y la aplicación, ya que el período de tiempo y la ubicación en la que se realiza el punto de referencia pueden dar lugar a resultados muy variados. [74] Esta observación ha llevado a su vez a esfuerzos de investigación para hacer que las aplicaciones de computación en la nube sean intrínsecamente conscientes de los cambios en la infraestructura para que la aplicación pueda adaptarse automáticamente para evitar fallas. [75]
Monopolios y privatización del ciberespacio
El filósofo Slavoj Žižek señala que, aunque la computación en la nube mejora la accesibilidad del contenido, este acceso "se basa cada vez más en la privatización prácticamente monopolista de la nube que proporciona este acceso". Según él, este acceso, necesariamente mediado a través de un puñado de empresas, asegura una privatización progresiva del ciberespacio global. Žižek critica el argumento de los partidarios de la computación en la nube de que este fenómeno es parte de la "evolución natural" de Internet, sosteniendo que los cuasi-monopolios "fijan los precios a voluntad pero también filtran el software que proporcionan para darle a su" universalidad "un giro particular en función de los intereses comerciales e ideológicos ". [76]
Ver también
- Computación en la nube
Referencias
- ↑ a b Gaur, A., Jain, A. y Verma, A. (2017, agosto). Análisis de almacenamiento y retardo de tiempo mediante la técnica híbrida Blowfish-Md5. En 2017 International Conference on Energy, Communication, Data Analytics and Soft Computing (ICECDS) (págs. 2985-2990). IEEE.
- ^ a b c Haghighat, Mohammad; Zonouz, Saman; Abdel-Mottaleb, Mohamed (2015). "CloudID: identificación biométrica confiable basada en la nube y entre empresas". Sistemas expertos con aplicaciones . 42 (21): 7905–7916. doi : 10.1016 / j.eswa.2015.06.025 .
- ^ Ostberg; et al. (2017). "Aprovisionamiento de capacidad confiable para aplicaciones de computación distribuida en la nube / borde / niebla". 2017 Conferencia Europea de Redes y Comunicaciones (EuCNC) . Redes y Comunicaciones (EuCNC), Conferencia Europea de 2017 sobre . págs. 1–6. doi : 10.1109 / EuCNC.2017.7980667 . hdl : 11572/272828 . ISBN 978-1-5386-3873-6.
- ^ Johnson, Bobbie (29 de septiembre de 2008). "La computación en la nube es una trampa, advierte el fundador de GNU, Richard Stallman" . Informática. The Guardian . Guardian News and Media Limited. ISSN 0261-3077 . Consultado el 9 de julio de 2015 .
Richard Stallman, fundador de la Free Software Foundation y creador del sistema operativo informático GNU, dijo que la computación en la nube era simplemente una trampa destinada a obligar a más personas a comprar sistemas propietarios bloqueados que les costarían cada vez más con el tiempo. [...] El neoyorquino de 55 años dijo que los usuarios de computadoras deberían estar dispuestos a mantener su información en sus propias manos, en lugar de entregarla a un tercero.
- ^ Farber, Dan (26 de septiembre de 2008). "Ellison de Oracle clava la computación en la nube" . CNET . CBS Interactive Inc . Consultado el 9 de julio de 2015 .
Hablando en Oracle OpenWorld , Larry Ellison dijo que la industria de la computación está más impulsada por la moda que la moda femenina y que la computación en la nube es simplemente la última moda. El Wall Street Journal citó los comentarios del CEO de Oracle: “Lo interesante de la computación en la nube es que hemos redefinido la computación en la nube para incluir todo lo que ya hacemos. No puedo pensar en nada que no sea computación en la nube con todos estos anuncios. La industria de la computación es la única industria que está más impulsada por la moda que la moda femenina. Quizás soy un idiota, pero no tengo ni idea de lo que están hablando los demás. ¿Qué es? Es un galimatías completo. Es una locura. ¿Cuándo terminará esta idiotez? [...] Haremos anuncios de computación en la nube. No voy a luchar contra esta cosa. Pero no entiendo qué haríamos de manera diferente a la luz de las nubes '.
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 19 de marzo de 2016 . Consultado el 3 de julio de 2014 .CS1 maint: copia archivada como título ( enlace )
- ^ Retos y oportunidades para los socios de TI al transformar o crear un negocio en la nube . Consultoría compuBase. 2012. p. 77.
- ^ Crece la computación en la nube: los beneficios superan las expectativas según el informe. Comunicado de prensa, 21 de mayo de 2013. [1]
- ^ a b c d e f g Ryan, Mark (enero de 2011). "Preocupaciones de privacidad de Cloud Computing en nuestra puerta" . ACM . 54 : 36–38. doi : 10.1145 / 1866739.1866751 .
- ^ a b Anushka Gaur, Anurag Jain. Glimpse of Cloud Computing, Revista internacional de investigación avanzada, ideas e innovaciones en tecnología, www.IJARIIT.com.
- ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 22 de agosto de 2010 .
- ^ "La NSA aprovecha los datos de los usuarios de Facebook, Google y otros, revelan archivos secretos" . 2013-06-07 . Consultado el 7 de junio de 2013 .
- ^ Winkler, Vic (2011). Asegurar la nube: técnicas y tácticas de seguridad informática en la nube . Waltham, Massachusetts : Elsevier. pag. 60. ISBN 978-1-59749-592-9. Archivado desde el original el 29 de julio de 2012 . Consultado el 3 de julio de 2014 .
- ^ "Regiones y zonas de disponibilidad" . Documentación de Amazon Web Services . Consultado el 24 de enero de 2014 .
- ^ "Preocupaciones de privacidad de Cloud Computing en nuestra puerta" .
- ^ Todas las unidades en la nube desde una ubicación . Consultado el 14 de diciembre de 2015.
- ^ "Política de privacidad de Dropbox" . Consultado el 4 de diciembre de 2014 .
- ^ " ' Cada toque deja un rastro': cómo Google ayudó a rastrear al sospechoso de engaño de bomba" . 2011-08-17 . Consultado el 4 de diciembre de 2014 .
- ^ Sen, Saydip (2013). "Problemas de seguridad y privacidad en la computación en la nube". En Ruiz-Martinez; Pereniguez-García; Marin-Lopez (eds.). Arquitecturas y protocolos para tecnología de la información segura . Estados Unidos: IGI-Global. arXiv : 1303.4814 . Código bibliográfico : 2013arXiv1303.4814S .
- ^ "Cumplimiento de FISMA para computación en la nube federal en el horizonte en 2010" . SearchCompliance.com . Consultado el 22 de agosto de 2010 .
- ^ "Google Apps y gobierno" . Blog oficial de Google Enterprise. 2009-09-15 . Consultado el 22 de agosto de 2010 .
- ^ "El alojamiento en la nube es seguro para el despegue: Mosso permite que Spreadsheet Store, un comerciante en línea, cumpla con PCI" . Rackspace. 2009-03-14. Archivado desde el original el 1 de octubre de 2011 . Consultado el 22 de agosto de 2010 .
- ^ "Amazon obtiene el sello de auditoría SAS 70 Tipo II, pero los analistas no están satisfechos" . SearchCloudComputing.com. 2009-11-17 . Consultado el 22 de agosto de 2010 .
- ^ "Evaluación de acuerdos y controles de Cloud Computing" . Noticias de WTN. Archivado desde el original el 3 de abril de 2011 . Consultado el 22 de agosto de 2010 .
- ^ "Certificación en la nube de mandato de cumplimiento a diferenciador competitivo" . Cloudcor . Consultado el 20 de septiembre de 2011 .
- ^ "Cómo afectan las nuevas normas de la UE sobre exportación de datos a las empresas dentro y fuera de la UE | Dr. Thomas Helbing - Kanzlei für Datenschutz-, Online- und IT-Recht" . Dr. Thomas Helbing . Consultado el 22 de agosto de 2010 .
- ^ a b Chambers, Don (julio de 2010). "Windows Azure: uso del bus de servicio de Windows Azure para resolver problemas de seguridad de datos" (PDF) . Tecnologías Rebus . Consultado el 14 de diciembre de 2012 .
- ^ "FedRAMP" . Administración de Servicios Generales de EE . UU . 2012-06-13 . Consultado el 17 de junio de 2012 .
- ^ Cohn, Cindy; Samuels, Julie (31 de octubre de 2012). "Megaupload y el ataque del gobierno a la computación en nube" . Fundación Frontera Electrónica . Consultado el 14 de diciembre de 2012 .
- ^ Maltais, Michelle (26 de abril de 2012). "¿Quién es el dueño de tus cosas en la nube?" . Los Angeles Times . Consultado el 14 de diciembre de 2012 .
- ^ a b c McKendrick, Joe. (2011-11-20) "Problema de bloqueo de proveedores de Cloud Computing: por qué la industria está dando un paso atrás", Forbes.com [2]
- ^ Hinkle, Mark. (2010-6-9) "Tres consideraciones sobre el bloqueo en la nube", Blog de Zenoss [3]
- ↑ Staten, James (23 de julio de 2012). "Gelsinger trae la palabra 'H' a VMware". ZDNet. [4]
- ^ Vada, Eirik T. (2012-06-11) "Creación de entornos de nube heterogéneos flexibles", página 5, Administración de redes y sistemas, Oslo University College [5]
- ^ Geada, Dave. (2 de junio de 2011) "El caso de la nube heterogénea", Cloud Computing Journal [6]
- ↑ Burns, Paul (2 de enero de 2012). "Cloud Computing en 2012: lo que ya está sucediendo". Neovise. [7] Archivado el 1 de julio de 2014 en la Wayback Machine.
- ^ a b c d Livenson, Ilja. Laure, Erwin. (2011) "Hacia la integración transparente de plataformas de almacenamiento en la nube heterogéneas", páginas 27–34, KTH Royal Institute of Technology, Estocolmo, Suecia. [8]
- ^ a b Gannes, Liz. GigaOm, "Estructura 2010: Intel vs. la nube homogénea", 24 de junio de 2010. [9]
- ^ Jon Brodkin (28 de julio de 2008). "El código abierto impulsa el crecimiento de la computación en nube, software como servicio" . Mundo de la red. Archivado desde el original el 15 de octubre de 2012 . Consultado el 14 de diciembre de 2012 .
- ^ "VMware lanza PaaS Cloud Foundry de código abierto" . 2011-04-21 . Consultado el 14 de diciembre de 2012 .
- ^ "AGPL: licencias de código abierto en una era en red" . Redmonk.com. 2009-04-15 . Consultado el 22 de agosto de 2010 .
- ^ GoGrid mueve la especificación de API a Creative Commons. Archivado el 5 de mayo de 2009 en Wayback Machine.
- ^ "Eucalyptus completa las especificaciones de los servicios web de Amazon con la última versión" . Ostatic.com . Consultado el 22 de agosto de 2010 .
- ^ "Lanzamiento de OpenStack Foundation" . Infoworld.com. 2012-09-19 . Consultado el 17 de noviembre de 2012 .
- ^ "¿OpenStack dejó entrar a VMware en el gallinero?" . InformationWeek . 2012-10-19 . Consultado el 17 de noviembre de 2012 .
- ^ a b Mariana Carroll; Paula Kotzé; Alta van der Merwe (2012). "Protección de entornos virtuales y en la nube" . En I. Ivanov; et al. (eds.). Ciencia de servicios y computación en la nube, Ciencia de servicios: investigación e innovaciones en la economía de servicios . Ciencia de servicios: investigación e innovaciones en la economía de servicios. Springer Science + Business Media. doi : 10.1007 / 978-1-4614-2326-3 . ISBN 978-1-4614-2325-6.
- ^ M Carroll, P Kotzé, Alta van der Merwe (2011), Virtualización segura: beneficios, riesgos y limitaciones , Primera conferencia internacional sobre ciencia de servicios y computación en la nube, Noordwijkerhout, Países Bajos, 7-9 de mayo de 2011
- ^ a b Zissis, Dimitrios; Lekkas (2010). "Abordar los problemas de seguridad de la computación en la nube". Sistemas informáticos de futura generación . 28 (3): 583. doi : 10.1016 / j.future.2010.12.006 .
- ^ Winkler, Vic (2011). Asegurar la nube: técnicas y tácticas de seguridad informática en la nube . Waltham, MA Estados Unidos: Syngress. págs. 187, 189. ISBN 978-1-59749-592-9. Archivado desde el original el 29 de julio de 2012 . Consultado el 3 de julio de 2014 .
- ^ "¿Los problemas de seguridad están retrasando la adopción de la computación en la nube?" . Mundo de la red. Archivado desde el original el 22 de febrero de 2010 . Consultado el 22 de agosto de 2010 .
- ^ "La seguridad de la virtualización, la computación en la nube divide a los profesionales de seguridad y TI" . Mundo de la red. 2010-02-22 . Consultado el 22 de agosto de 2010 .
- ^ Armbrust, M; Fox, A .; Griffith, R .; Joseph, A .; Katz, R .; Konwinski, A .; Lee, G .; Patterson, D .; Rabkin, A .; Zaharia, M. (2010). "Una vista de la computación en nube" . Comunicaciones de la ACM . 53 (4): 50–58. doi : 10.1145 / 1721654.1721672 .
- ^ Anthens, G (2010). "Seguridad en la nube". Comunicaciones de la ACM . 53 (11): 16. doi : 10.1145 / 1839676.1839683 .
- ^ Bowen, Janine Anthony. (2011). Computación en la nube: problemas de privacidad / seguridad de los datos y consideraciones comerciales. Revista Comercial de Abogados de Informática e Internet. 28 (8), 8.
- ^ "Cierre de Inside Anki: quién posee la propiedad intelectual, subasta de activos, asociación fallida" . 2019-06-18.
- ^ James Urquhart (7 de enero de 2010). "Paradoja verde de la computación en la nube" . Noticias CNET . Consultado el 12 de marzo de 2010 .
... existe evidencia significativa de que la nube está fomentando un mayor consumo de computación
- ^ "Tarjeta de informe de datos sucios" (PDF) . Greenpeace . Consultado el 22 de agosto de 2013 .
- ^ "Facebook y Greenpeace resuelven Clean Energy Feud" . Techcrunch . Consultado el 22 de agosto de 2013 .
- ^ "Facebook se compromete con el futuro de las energías limpias" . Greenpeace . Consultado el 22 de agosto de 2013 .
- ^ "Apple está dejando a Microsoft y Amazon en 'polvo' por sus esfuerzos por limpiar Internet: Greenpeace" . Greenpeace . Consultado el 22 de agosto de 2013 .
- ^ "Salesforce anuncia compromiso con una nube impulsada por energía 100% renovable" . Greenpeace . 2013-03-06 . Consultado el 22 de agosto de 2013 .
- ^ Finlandia: primera opción para ubicar su centro de datos de computación en la nube. Archivado el 6 de julio de 2013 en la Wayback Machine . Consultado el 4 de agosto de 2010.
- ^ Servidores suizos neutrales en carbono llegan a la nube. . Consultado el 4 de agosto de 2010.
- ^ Berl, Andreas, et al., Computación en la nube energéticamente eficiente , The Computer Journal, 2010.
- ^ Farrahi Moghaddam, Fereydoun, et al., Nubes privadas virtuales bajas en carbono , IEEE Cloud 2011.
- ^ Alpeyev, Pavel (14 de mayo de 2011). "Se dice que el servidor de Amazon.com ha sido utilizado en Sony Attack" . Bloomberg . Consultado el 20 de agosto de 2011 .
- ^ Goodin, Dan (14 de mayo de 2011). "Hack de PlayStation Network lanzado desde Amazon EC2" . El registro . Consultado el 18 de mayo de 2012 .
- ^ Hsu, Wen-Hsi L., "Marco conceptual del modelo de gobernanza de la computación en la nube: una perspectiva de la educación", Educación en ingeniería y tecnología IEEE (ITEE), Vol 7, No 2 (2012) "Copia archivada" . Archivado desde el original el 3 de marzo de 2013 . Consultado el 3 de julio de 2014 .CS1 maint: copia archivada como título ( enlace )
- ^ Stackpole, Beth, "Gobernanza se encuentra con la nube: conceptos erróneos principales", InformationWeek, 7 de mayo de 2012 [10]
- ^ Joha, A y M. Janssen (2012) "Transformación al abastecimiento de servicios en la nube: Capacidades de gobernanza de TI necesarias", Transacciones de ICST en e-Business 12 (7-9) [11]
- ^ a b Gardner, Jake (28 de marzo de 2013). "Cuidado: 7 pecados de la computación en la nube" . Cableado . Consultado el 20 de junio de 2013 .
- ^ S. Stonham y S. Nahalkova (2012) "¿Qué es la nube y cómo puede ayudar a mi negocio?" "Copia archivada" . Archivado desde el original el 17 de marzo de 2014 . Consultado el 3 de julio de 2014 .CS1 maint: copia archivada como título ( enlace )
- ^ S. Stonham y S. Nahalkova (2012), Informe técnico "El mañana pertenece a los ágiles (PDF)" "Copia archivada" . Archivado desde el original el 6 de noviembre de 2013 . Consultado el 3 de julio de 2014 .CS1 maint: copia archivada como título ( enlace )
- ^ George Kousiouris, Tommaso Cucinotta, Theodora Varvarigou, "Los efectos de la programación, el tipo de carga de trabajo y los escenarios de consolidación en el rendimiento de la máquina virtual y su predicción a través de redes neuronales artificiales optimizadas" [12] , The Journal of Systems and Software (2011), Volumen 84 , Número 8, agosto de 2011, págs. 1270–1291, Elsevier, doi: 10.1016 / j.jss.2011.04.013.
- ^ http://www.cloudwave-f7.eu
- ^ Slavoj Žižek (2 de mayo de 2011). "Regla corporativa del ciberespacio" . Inside Higher Ed . Consultado el 10 de julio de 2013 .