miércoles, 24 de noviembre de 2010

SEGURIDAD EN LA NUBE

La Cloud Security Allience ha publicado un informe en el que se destacan las principales amenazas o problemas de seguridad que se pueden encontrar en la utilización de la computación en la nube (también conocida por su sinónimo en inglés Cloud Computing). Como ustedes sabrán, la computación en la nube se basa en la externalización de toda la infraestructura utilizada por la empresa en sus procesos informáticos, de forma que un proveedor de servicios mantiene tanto el hardware como el software necesario, y proporciona al usuario un punto de acceso a toda esa infraestructura.

Como mantener una infraestructura separada para cada cliente es muy costoso, las empresas que proporcionan este tipo de servicios (llamados Infraestructure as a Service, o IaaS) utilizan técnicas de virtualización para rebajar costes y aumentar las posibilidades de escalado de sus sistemas. La virtualización permite en este caso compartir recursos del proveedor entre varios clientes. Pero estos recursos no suelen estar preparados para soportar los niveles de aislamiento requeridos por las tecnologías actuales de virtualización. Para salvar este bache y controlar los recursos que se asignan a cada cliente, los entornos de virtualización disponen de un sistema (llamado Hipervisor) que actúa de mediador entre los sistemas virtuales de los clientes y el sistema principal.

Este "hipervisor" añade otra capa de abstracción, lo que genera un punto de fallo más además de los puntos de fallo en aplicaciones y sistemas operativos controlados habitualmente. Pero lo importante de este punto de fallo es su criticidad, ya que podría permitir puentear el hipervisor y acceder de forma directa a la infraestructura física, obteniendo acceso a todos los datos del equipo físico (incluidos datos de otros clientes). Esto ya ha sido demostrado anteriormente, con los prototipos de malware llamados Red Pill y Blue Pill y en las conferencias BlackHat de los años 2008 y 2009.

Una vez conocido este problema y la amenaza que supone para la seguridad de nuestros datos, el siguiente paso consiste en mitigarlo. En esta linea se pueden realizar las siguientes acciones:

Implementar sistemas de “mejores prácticas” de seguridad durante la instalación y configuración de los sistemas y aplicaciones.
Llevar un control exhaustivo del entorno para detectar actividades y cambios no autorizados tanto en las tareas y procesos habituales como en los datos almacenados en los sistemas virtualizados.

Promover controles de autenticación y acceso muy estrictos para el acceso y realización de operaciones administrativas.
Implantar de Acuerdos de Nivel de Servicio (SLA) para la aplicación de parches y corrección de vulnerabilidades.

Realizar análisis de vulnerabilidades y auditorías de la configuración de forma periódica. Para concluir, cabe resaltar la importancia que está cobrando la computación en la nube en estos momentos, con lo cual detectar y solventar estas y otras amenazas es crucial para adaptarse a las necesidades de seguridad del usuario, y dotar al servicio de las garantías necesarias en esta materia.

Definiciòn de Hipervisor segùn Wikipedia

Un hipervisor (en ingles hypervisor) o monitor de máquina virtual (virtual machine monitor) es una plataforma de virtualización que permite utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados en el caso de paravirtualizacion) en una misma computadora. Es una extensión de un termino anterior, “supervisor”, que se aplicaba a kernels de sistemas operativos.

Los hipervisores fueron originalmente desarrollados a principios de los años 70 cuando, para reducir costos, se consolidaban varias computadoras aisladas de diferentes departamentos de la empresa en una sola y más grande -el mainframe- capaz de servir a múltiples sectores. Al correr múltiples sistemas operativos a la vez, el hipervisor permite una consolidación dando robustez y estabilidad al sistema; aun si un sistema operativo colapsa, los otros continúan trabajando sin interrupción.

La primera computadora diseñada específicamente para virtualización fue el mainframe IBM S/360 Modelo 67. Esta característica de virtualización ha sido un estándar de la línea que siguió IBM S/370 y sus sucesoras, incluyendo la serie actual.

La necesidad de consolidar los diferentes servidores de hoy y de una administración simplificada han hecho renovar el interés en la tecnología de los hipervisores. La inmensa mayoría de los vendedores de sistemas Unix, incluyendo Sun Microsystems, HP, IBM y SGI han estado vendiendo hardware virtualizado desde el año 2000. Estos sistemas son eficientes pero extremadamente costosos.

Uno de los primeros hipervisores de PC fue desarrollado a mediados de los 90 y se llamó VMware. La arquitectura x86 usada en la mayoría de los sistemas de PC es particularmente difícil de virtualizar. Pero las grandes compañías, como AMD e Intel, están incorporando extensiones que redireccionan las partes ineficientes o deficientes de virtualización de x86, proporcionando un apoyo adicional al hipervisor. Esto permite un código de simple virtualización y un mejor rendimiento para una virtualización completa.

Tipos

Los hipervisores pueden clasificarse en dos tipos:
Hipervisor tipo 1: También denominado nativo, unhosted o sobre el metal desnudo (bare metal), es software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad descrita.

Hipervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un sistema operativo para ofrecer la funcionalidad descrita.


Enlaces de interes:

http://www.ebizlatam.com/news/131/ARTICLE/12673/2010-11-18.html

Virtualizaciòn en las nubes

La virtualizaciòn es esencial en el desarrollo optimo de la computaciòn en las nubes, y esta referida principalmente al tema de plataforma. Se puede decir que la virtualizaciòn es una abstraciòn de los recursos tecnològicos que permite a los servidores crear dispositivos virtuales, los cuales pueden ser usados para aumentar los recursos mas que como sistemas discretos. En las nubes computacionales es importante el tema de la virtualizaciòn ya que esta permite tratar a un servidor como muchos servidores. Otro tema interesante es el Clustering , que permite tratar a muchos servidores como uno solo. Esto permite muchos mejoramientos como:

- Rapida incorporaciòn de nuevos recursos para los servidores virtualizados.
- Reducciòn de los costes de espacio y consumo.
- Admisnistraciòn global centralizada y simplificada.
- Mayor facilidad para la creaciòn de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producciòn, agilizando el proceso de las pruebas.
- Aislamiento: un fallo general de sistema de una maquina virtual no afecta al resto de las maquinas virtuales.
- No solo aporta el beneficio directo en la reducciòn del hardware necesario, sino tambien en la reduccioòn de los costos asociados.

martes, 23 de noviembre de 2010


Nuevas Tendencias se enfocan a las nubes computacionales

Inicios
Las nubes computacionales: estas tiene sus comienzos en los proveedores de servicio de Internet a gran escala, como Google, Amazon AWS y otros que construyeron su propia infraestructura, de entre todos ellos emergió una arquitectura: un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de TI escalados masivamente y manejados como recursos configurados y mancomunados de manera continua.
Este modelo de arquitectura fue inmortalizado por George Gilder en su artículo de octubre 2006 en la revista Wired titulado Las fábricas de información. Las granjas de servidores, sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento “grid” (red, parrilla), pero mientras que las redes se utilizan para aplicaciones de procesamiento técnico débilmente acoplados (loosely coupled un sistema compuesto de subsistemas con cierta autonomía de acción, que mantienen una interrelación continua entre ellos), este nuevo modelo de nube se estaba aplicando a los servicios de Internet.


Existen varios tipos de nubes:
  • Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.[7]
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
  • Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.




El concepto de "nube computacional" es un nueva e interesante tendencia en el area de la infraestructura informatica de la empresas, la misma ofrece grandes ventajas a las organizaciones que adoptan este nuevo esquema.

Por su caracter de "nueva" tendencia, las nuves computacionales presentan aspectos que hoy en dia, representan desventajas en su implantacion, entre los cuales destacan:
  • La centralización de las aplicaciones y el almacenamiento de los datos origina una dependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está atadas a la disponibilidad de acceso a internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas por lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
  • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos ( y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que requieren estos protocolos.
  • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o jitter altos.
Mas informacion sobre Nubes Computacionales