La computación en la Nube es un modelo para permitir el acceso bajo demanda a un conjunto de recursos informáticos como redes, servidores, almacenamiento de datos, servicios y aplicaciones que pueden aprovisionarse y liberarse rápidamente con un mínimo esfuerzo.
Hoy en día, las pequeñas y medianas empresas (PYMES) se están dando cuenta cada vez más que simplemente aprovechando la Nube pueden obtener un acceso rápido a las mejores aplicaciones comerciales o aumentar significativamente sus recursos de infraestructura, todo a un costo muy bajo.
A medida que la computación en la Nube gana popularidad, surgen preocupaciones sobre los problemas de seguridad presentados a través de la adopción de este nuevo modelo. La utilidad y la eficiencia de los mecanismos de protección tradicionales se están revisando, ya que las características de este innovador modelo de implementación difieren ampliamente de las de las arquitecturas tradicionales.
Los problemas comunes en torno a la seguridad en la Nube son:
Cuando se trata de computación en la Nube, los proveedores de servicios requieren que los clientes almacenen la información de su cuenta en la Nube, lo que les da acceso a estos datos. Para los clientes, esto representa un problema de privacidad.
La falta de transparencia en la Nube informática hace que sea difícil para los clientes garantizar que se cumplan las normas adecuadas, ya que utilizan múltiples servicios en la Nube y tienen más copias de su información en dicha Nube. Esto causa problemas de seguridad pues múltiples copias de cuentas conducen a muchos procesos de autenticación.
El punto importante en la autenticación es proteger los datos del acceso de personas no autorizadas. Esto implica que los servidores rechazan las solicitudes de visitas de personas desconocidas y gestionan el acceso de los usuarios confirmados. En este método, el usuario debe ingresar el nombre y la contraseña para iniciar sesión en el sistema y luego puede acceder a información en la Nube.
El método de autenticación tradicional a través de contraseña no puede proporcionar suficiente seguridad de la información contra la mayoría de los ataques modernos en un entorno de computación en la Nube. Un método seguro es la autenticación multifactor. No sólo confirma cualquier par de nombres de usuario / contraseña, sino que requiere un factor secundario; un token o un código por SMS son ejemplos.
Es un sistema de gestión de identidad donde un usuario puede ser validado en una única autenticación y luego puede acceder a otros servicios limitados sin volver a autenticarse. En otras palabras, se genera información de autenticación mediante el uso de diferentes módulos en este método. SSO es una forma de acceder a un sistema de software múltiple independiente donde el usuario inicia sesión, así accede a todos los sistemas sin necesidad de iniciar sesión nuevamente.
El método biométrico admite tres factores de seguridad de la información, autenticación, identificación y no repudio. Biométrico es una palabra griega antigua que comprende bio = vida y metron = medida. Este mecanismo es basado en la identificación de características fisiológicas o de comportamiento de una persona. Existen 2 modelos distintos:
Este método aplica para la autenticación de aplicaciones. No requiere bibliotecas de cliente y es transparente para el usuario. Este método identifica a las aplicaciones con una asociación entre una clave y un proyecto.
Este método no sólo autentica y autoriza aplicaciones y API, sino que también es independiente de la tecnología del sistema, el dispositivo y la identidad. Este método admite varios proveedores y especificaciones de lenguaje. Por lo regular proporciona servicios de back-end, SDK y bibliotecas de interfaz de usuario para autenticar usuarios en aplicaciones web y móviles.
Este método permite a los usuarios autenticarse iniciando sesión con su cuenta de Google. Lo mismo aplica para la autenticación con Facebook.
El activo más valioso en la computación en la Nube son los datos. La seguridad es extremadamente vital porque si los datos no están protegidos, la Nube prácticamente perderá su significado.
Recuerde, contar con un aliado de tecnología con la experiencia y el conocimiento necesario, le ayudará a lograr sus objetivos comerciales, lo invitamos a visitar https://www.kionetworks.com/es-mx/
Fuentes:
Ahmad,Shabir and Ehsan Bilal. IJSER. (2013). The Cloud Computing Security Secure User Authentication Technique (Multi Level Authentication) https://www.ijser.org/researchpaper/The-Cloud-Computing-Security-Secure-User-Authentication.pdf consultado mayo, 2020.
EL KAMOUN, Najib. ResearchGate. (2017). Authentication mechanisms in cloud computing environments. https://www.researchgate.net/publication/319522315_AUTHENTICATION_MECHANISMS_IN_CLOUD_COMPUTING_ENVIRONMENTS consultado mayo, 2020.