RESUMEN NIST es una agencia de la Administración Administración de Tecnología Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promoer la innoación ! la competencia industrial en Estados Unidos mediante aances en metrología" normas ! tecnología de #orma $ue me%oren la esta&ilidad económica ! la calidad de ida. Como parte de esta misión" los cientí#icos e ingenieros del NIST continuamente re#inan la cien cienci ciaa de la medi medici ción ón 'met 'metro rolo logí gía( a( crea creand ndoo una una inge ingeni nier ería ía prec precis isaa ! una una manu#a manu#actu cturac ración ión re$uer re$uerida ida para para la ma!orí ma!oríaa de los aance aancess tecnol tecnológi ógicos cos actua actuales les.. Tam&i)n est*n directamente inolucrados en el desarrollo ! prue&as de normas +ec+os por el sector priado ! agencias de go&ierno. El NIST #ue originalmente llamado ,#icina Nacional de Normas 'N-S(" un nom&re $ue tuo desde /0 +asta /11. El progreso e innoación tecnológica de Estados Unidos dependen de las +a&ilidades del NIST" especialmente se +a&la de cuatro *reas2 &iotecnología" nanotecnología" nanotecnología" tecnologías de la in#ormación ! #a&ricación # a&ricación aan3ada. aan3ada. El 'NIST( es un la&oratorio de normas de medición ! un organismo no regulador del Depa De part rtam amen ento to de Co Come merc rcio io de los los Esta Estado doss Un Unid idos os.. Su misi misión ón es prom promo oer er la innoación ! la competitiidad industrial. Las actiidades del NIST se organi3an en programas de la&oratorio $ue inclu!en Cienci Cienciaa ! Tecno cnolog logía ía a Nan Nanoe oesca scala" la" Ingeni Ingenierí ería" a" Tecnolo cnología gía de la In#orm In#ormaci ación" ón" Inestigación de Neutrones" Medición de Materiales ! Medida 4ísica. La guía del NIST est* en#ocada para su uso en agencias
Federales estadounidenses.
Entornos gu&ernamentales. gu&ernamentales.
Entornos priados.
La misión del NIST consiste en
Ela&orar ! promoer patrones de la medición.
Ela&orar est*ndares ! la tecnología con el #in de real3ar la productiidad.
4acilitar el comercio ! me%orar la calidad de ida.
CONTENIDO ................................ ..................... ..................... ..................... ..................... ..................... .............................. ................... 1 RESUMEN...................... ACLARACI5N S,-RE S6M-,L,S 7 A-RE8IATURAS ...........................................3
............................... ..................... ..................... ..................... ..................... ................................ ...................... 3 INTR,DUCCI5N ..................... .............................. ..................... ..................... ..................... ...................... ............................... .................... 4 MARC, TE5RIC,.................... DIRECTRICES SOBRE SEGURIDAD Y PRIVACIDAD PRIVACIDAD EN LA COMPUTACIÓN COMPUTACIÓN EN NUBE PÚBLICA (Guidelines ( Guidelines on Security and Privacy in Public Cloud Computing)........... Computing)..................... ..................... ..................... ..................... ..................... ............................................ .................................. 4 CLOUD COMPUTING................. COMPUTING........................... ..................... ..................... ........................................... ................................. 4 SEGURIDAD EN CLOUD.............. CLOUD......................... ..................... ................................................... ......................................... 9 RECOMENDACIONES RECOMENDACIONES DE SEGURIDAD SEGÚN NIST.................................14 NIST.................................14 GUÍA DE TECNOLOGÍAS TECNOLOGÍAS DE CIFRADO DE ALMACENAMIENTO PARA DISPOSITIVOS DE USUARIO FINAL ( Guide to Storage Encryption Technologies ).............................. ..................... ..................... ..................... ..................... ...................... ........... 15 for End User Devices )................... CIFRADO DE ALMACENAMIENTOS PARA DISPOSITIVOS DE USUARIO......15 SEGURIDAD DE ALMACENAMIENTO............ ALMACENAMIENTO....................... ..................... ..................... .......................15 ............15 TECNOLOGÍAS TECNOLOGÍAS DE CIFRADO CIFRADO DE ALMACENAMIENTO............................ ALMACENAMIENTO...............................1 ...1 TECNOLOGÍA TECNOLOGÍA DE CIFRADO CIFRADO DE ALMACENAMIENTO ALMACENAMIENTO PLANIFICACIÓN E IMPLEMENTACIÓN...................................................................................1! ............................... ..................... ..................... ..................... ..................... ..................... ........................"# ............."# C,NCLUSI5N ..................... ................................ ..................... ..................... ...................... ..................... ..................... ................................ ..................... "1 ANE9,..................... IMAGEN DE CÓMO FUNCIONA NUBE.................... NUBE............................... ..................... ..................... ................."1 ......"1 L$ %&'*+, +-*/$ 0$*$2 %, ' $%& 6 %&7 $/,$8$% %'$% '$ &/-':*6$6 $-$;' 6 *,%$'$*+,............................ *,%$'$*+,....................................................... ..........................."" "" USO DE INFORMACIÓN............ INFORMACIÓN...................... ..................... ..................... ..................... ................................... ........................ "" ESTRUCTURA DE CIFRADO.............. CIFRADO........................ ..................... ................................................ ....................................."3 "3 ............................... ..................... ..................... ..................... ..................... ...................... ...................... ..........."3 "3 -I-LI,:RA46A....................
ACLARACI5N S,-RE S6M-,L,S 7 A-RE8IATURAS NIST2 Instituto Nacional de Est*ndares ! Tecnología ;DA2 Digital ;ersonal Asistente SaaS2 'del ingl)s" So#t
SAML2 'del ingl)s" Securit Assertion !ar"u# Lan$ua$e ( ,M-2 ,#icina de :estión ! ;resupuesto. 4DE2 Ci#rado de Disco Completo.
INTR,DUCCI5N En la actualidad una de las tendencias del mercado de los sistemas de in#ormación es la proli#eración de los sericios operando en la nu&e" los cuales son sericios $ue permiten la asignación din*mica de recursos en #unción de necesidades de los clientes ! $ue aportan una reducción de costes en in#raestructuras considera&le. La reciente pu&licación del NIST'National Institute o# Standards and Tec+nologies( =%uidelines on Securit and &ri'ac in &ulic Cloud Co#utin$ > pone de mani#iesto"adem*s de la actualidad de este nueo modelo para la distri&ución de sericios ! aplicaciones" la necesidad de di#undir &uenas pr*cticas de seguridad paraeste modelo. Este no es el ?nico documento $ue re#le%a la creciente preocupación por la seguridad en estas plata#ormas" como se re#le%a en documentos de entidades de re#erencia $ue tam&i)n a&ordan este tema. ,tras temas como :uía para el ci#rado de almacenamiento Tecnologías para el usuario #inal Dispositios
MARC, TE5RIC, DIRECTRICES SOBRE SEGURIDAD Y PRIVACIDAD EN LA COMPUTACIÓN EN NUBE PÚBLICA (Guidelines on Security and Privacy in Public Cloud Computing) CLOUD COMPUTING Cloud computingse +a de#inido por el NISTcomo un modelo para +acer posi&le el acceso a red adecuado ! &a%o demanda a un con%unto de recursos de computación con#igura&les ! compartidos 'por e%emplo" redes" seridores" almacenamiento" aplicaciones ! sericios...( cu!o aproisionamiento ! li&eración puede reali3arse con rapide3 ! con un mínimo es#uer3o de gestión e interacción por parte del proeedor del cloud TIPOS DE INF!EST"CT"!S C#O"D
Atendiendo a la titularidad de la in#raestructura en la nu&e se pueden distinguir tres tipos de in#raestructuras cloud2 priada" p?&lica ! comunitaria. A continuación se presentan las enta%as e inconenientes de cada uno 1. PÚBLICO
Es a$uel tipo de cloud en el cual la in#raestructura ! los recursos lógicos $ue #orman parte del entorno se encuentran disponi&les para el p?&lico en general a tra)s de Internet.
". P*0$6&
Este tipo de in#raestructuras cloud se crean con los recursos propios de la empresa $ue lo implanta" generalmente con la a!uda de empresas especiali3adas en este tipo de tecnologías.
3. C&/,*$*&
Un cloud comunitario se da cuando dos o m*s organi3aciones #orman una alian3a para implementar una in#raestructura cloud orientada a o&%etios similares ! con un marco de seguridad ! priacidad com?n.
4. <=;*6&%
Este es un t)rmino amplio $ue implica la utili3ación con%unta de arias in#raestructuras cloud de cual$uiera de los tres tipos anteriores" $ue se mantienen como entidades separadas pero $ue a su e3 se encuentran unidas por la tecnología estandari3ada o propietaria" proporcionando una porta&ilidad de datos ! aplicaciones. En este caso las enta%as e inconenientes son los mismos $ue los relatios a los tipos de cloud $ue inclu!a la in#raestructura.
TIPOS DE SE$ICIOS C#O"D
Los sericios en cloud pueden identi#icarse seg?n se o#re3ca so#t?$ &/& %0**& (S$$S)
Este modelo" So#t&/$ &/& %0**& (P$$S)
Este es el modelo de ;lata#orma como sericio o ;aaS 'del ingl)s" ;lat#orm as a Serice( en el cual el sericio se entrega como &a%o demanda" despleg*ndose el entorno '+ard$%$ &/& S0**& (I$$S)
Es un modelo en el cual la in#raestructura &*sica de cómputo 'seridores" so#t
SEGURIDAD EN CLOUD Se plantean" a continuación" las consideraciones de seguridad de in#raestructuras ! sericios en cloud. !%EN!&!S SEG'N CS!(C#O"D SEC"IT !##I!NCE)
La Cloud Securit! Alliance se de#ine como una organi3ación internacional sin *nimo de lucro para promoer el uso de me%ores pr*cticas para garanti3ar la seguridad en cloud. $. A;%& /$' %& 6' '&6 &/-*,
Esta amena3a a#ecta principalmente a los modelos de sericio IaaS ! ;aaS ! se relaciona con un registro de acceso a estas in#raestructurasplata#ormas poco restrictio. ;. I,>$% API -&& %&%
:eneralmente los proeedores de sericios en la nu&e o#recen una serie de inter#aces ! A;I 'del ingl)s" Application ;rogramming Inter#ace( para controlar e interactuar con los recursos. De este modo" toda la organi3ación" el control" la proisión ! la monitori3ación de los sericios cloud se reali3a a tra)s de estos A;I o inter#aces. . A/,$8$ *,,$
Como en todos los sistemas de in#ormación" la amena3a $ue suponen los propios usuarios es una de las m*s importantes" dado $ue tienen acceso de #orma natural a los datos ! aplicaciones de la empresa. En un entorno cloud esto no es en a&soluto di#erente !a $ue se pueden desencadenar igualmente incidentes de seguridad proocados por empleados descontentos ! accidentes por error o desconocimiento. 6. P&;'/$% 6*0$6&% 6 '$% ,&'&=$% &/-$*6
%$Esta amena3a a#ecta a los modelos IaaS" !a $ue en un modelo de In#raestructura como Sericio los componentes #ísicos 'C;U" :;U" etc.( no #ueron dise@ados especí#icamente para una ar$uitectura de aplicaciones compartidas. Se +an dado casos en los $ue los +iperisores de irtuali3ación podían acceder a los recursos #ísicos del an#itrión proocando" de esta #orma" incidentes de seguridad. . P@6*6$ & >$ 6 *,>&/$*+,
EBisten muc+as #ormas en las $ue los datos se pueden er comprometidos. ;or e%emplo" el &orrado o modi#icación de datos sin tener una copia de seguridad de los originales" supone una p)rdida de datos.
>. S%& 6 %%*+, & %0**&
En un entorno en la nu&e" si un atacante o&tiene las credenciales de un usuario del entorno puede acceder a actiidades ! transacciones" manipular datos" deoler in#ormación #alsi#icada o redirigir a los clientes a sitios maliciosos. . R*%&% -& 6%&,&*/*,&
Uno de los pilares de las in#raestructuras cloud es reducir la cantidad de so#t
:artner S.A.es una compa@ía de inestigación ! consultoría de tecnologías de la in#ormación" con sede en Stam#ord" Connecticut" Estados Unidos. Se conocía como :rupo :artner +asta 00. :artner tiene como clientes a grandes empresas" agencias de go&ierno" empresas tecnológicas ! agencias de inersión. 4ue #undada en //" tiene actualmente .000 socios ! dispone de .00 analistas ! consultores con presencia en F países por todo el mundo. $. A%&% 6 %$*&% &, -*0*'*&%
El procesamiento o tratamiento de datos sensi&les #uera de las instalaciones de la empresa conllea un riesgo in+erente" !a $ue es posi&le $ue estos sericios eBternos sorteen los controles #ísicos" lógicos ! +umanos siendo" por este motio" necesario conocer $ui)n mane%a dic+os datos. ;. C/-'*/,& ,&/$*0&
Los clientes son en ?ltima instancia responsa&les de la seguridad e integridad de sus datos" aun$ue estos se encuentren #uera de las instalaciones ! gestionados por un proeedor de sericios cloud.
. L&$'*8$*+, 6 '&% 6$&%
Al utili3ar entornos en la nu&e no se conoce de #orma eBacta en $u) país est*n alo%ados. 6. A*%'$/*,& 6 6$&%
Los datos en los entornos cloud comparten in#raestructura con datos de otros clientes. El proeedor de&e garanti3ar el aislamiento de los datos de los respectios clientes. El ci#rado de los datos es una &uena pr*ctica" pero el pro&lema es cómo aislar los datos cuando se encuentran en reposo !a $ue el ci#rado" cuando no se +ace uso de los datos" puede resultar una operación costosa. Recuperación Los proeedores de sericio de&en tener una política de recuperación de datos en caso de desastre. Asimismo" es mu! recomenda&le $ue los datos sean replicados en m?ltiples in#raestructuras para eitar $ue sean ulnera&les a un #allo general. . S&-& *,0%*$*0&
La inestigación de actiidades ilegales en entornos cloud puede ser una actiidad casi imposi&le" por$ue los datos ! logs'registros de actiidad( de m?ltiples clientes pueden estar %untos e incluso desperdigados por una gran cantidad de e$uipos ! centros de datos. >. V*$;*'*6$6 $ '$& -'$8&
En un entorno ideal un proeedor de sericios cloud siempre permanecer* en el mercado dando un sericio de calidad ! con una disponi&ilidad completa" pero el mercado es cam&iante ! ca&e la posi&ilidad de $ue el proeedor sea comprado o a&sor&ido por alguno con ma!ores recursos. !SPECTOS C#!$E DE SE G"ID!D EN C#O"D SEG'N NIST
El Instituto Nacional de Normas ! Tecnología 'NIST por sus siglas en ingl)s" National Institute o# Standards and Tec+nolog!( es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promoer la innoación ! la competencia industrial en Estados Unidos mediante aances en metrología" normas ! tecnología de #orma $ue me%oren la esta&ilidad económica ! la calidad de ida. $. G&;,$,8$
La go&ernan3a implica el control ! la superisión de las políticas" los procedimientos ! os est*ndares para el desarrollo de aplicaciones" así como el dise@o" la implementación" las prue&as ! la monitori3ación de los sericios distri&uidos. El cloud" por su diersidad
de sericios ! su amplia disponi&ilidad" ampli#ica la necesidad de una &uena go&ernan3a. ;. C/-'*/*,&
El cumplimiento o&liga a la con#ormidad con especi#icaciones est*ndares" normas o le!es esta&lecidas. La legislación ! normatia relatia a priacidad ! seguridad aría muc+o seg?n los países con di#erencias" en ocasiones" a niel nacional" regional o local +aciendo mu! complicado el cumplimiento en cloud computing.
U&icación de los datos
Inestigación electrónica
. C&,$,8$
En cloud computing la organi3ación cede el control directo de muc+os aspectos de la seguridad con#iriendo un niel de con#ian3a sin precedentes al proeedor de cloud.
Acceso desde dentro
;ropiedad de los datos
Sericios comple%os
8isi&ilidad
:estión de riesgos
6. A*$
La ar$uitectura de una in#raestructura cloud comprende tanto *ard+are como so,t+are. Las m*$uinas irtuales se utili3an como unidades de distri&ución del so,t+are asociadas a dispositios de almacenamiento. Las aplicaciones son creadas mediante las inter#aces de programación. Suelen englo&ar a m?ltiples componentes de la in#raestructura $ue se comunican entre sí a tra)s de estas inter#aces. Esta comunicación glo&al de la in#raestructura puede deriar en #allos de seguridad.
Superficie de ataque
Protección de la red virtual
Datos auxiliares
Protección del cliente
Protección del servidor
. I6,*6$6 &,&' 6 $%&
Los datos sensi&les ! la priacidad se +an conertido en la principal preocupación en lo $ue respecta a la protección de las organi3aciones ! el acceso no autori3ado a los recursos de in#ormación. La alternatia de usar dos m)todos de autenticación" uno para la organi3ación interna ! otro para los clientes" puede llegar a ser algo mu! complicado. La identidad #ederada" $ue se +a uelto popular con el crecimiento de las ar$uitecturas orientadas a sericios" puede ser una de las soluciones" pudiendo ser implementada de arias #ormas siguiendo el est*ndar SAML 'del ingl)s" Securit Assertion !ar"u# Lan$ua$e(
Autenticación
Control de Acceso
>. A*%'$/*,& 6 S&>?$
;ara alcan3ar tasas altas de e#iciencia" los proeedores de&en asegurar tanto una proisión din*mica del sericio como el aislamiento de los suscriptores del sericio. La concurrencia de usuarios es reali3ada en entornos cloud mediante la multipleBación de la e%ecución de las m*$uinas irtuales para los di#erentes usuarios en un mismo seridor #ísico. A?n así" las aplicaciones $ue corren en dic+os entornos permiten ser #ocos de ata$ue. Las m*s destacadas son2
Complejidad del hipervisor
Vectores de ataque
. P&*+, 6 6$&%
Los datos $ue se almacenan en entornos cloud suelen residir en e$uipamiento compartido por m?ltiples clientes. ;or ello" las organi3aciones $ue gestionan datos con#idenciales en la nu&e de&en preocuparse por la #orma en $ue se accede a estos datos ! garanti3ar $ue los mismos est)n almacenados de #orma segura.
Aislamiento de datos
Saneamiento de datos
. D*%-&,*;*'*6$6
La disponi&ilidad puede ser interrumpida de #orma temporal o permanente. Los ata$ues de denegación de sericio" #allos del e$uipamiento ! desastres naturales son todas amena3as a la disponi&ilidad.
Fallos temporales
Fallos prolongados y permanentes
Denegación de servicio
Valor concentrado
RECOMENDACIONES DE SEGURIDAD SEGÚN NIST Seg?n el in#orme del NIST" est*s son las &uenas pr*cticas generales por *rea.
GUÍA DE TECNOLOGÍAS DE CIFRADO DE ALMACENAMIENTO PARA DISPOSITIVOS DE USUARIO FINAL ( Guide to Storage Encryption Technologies for End User Devices )
CIFRADO DE ALMACENAMIENTOS PARA DISPOSITIVOS DE USUARIO El NIST es responsa&le de desarrollar est*ndares Directrices" incluidos los re$uisitos mínimos" para ;roporcionar seguridad de in#ormación adecuada para todas las operaciones ! actios de la agenciaG ;ero tales est*ndares ! Las directrices no se aplicar*n a los sistemas nacionales de seguridad. Esta guía es co+erente con los re$uisitos De la ,#icina de :estión ! ;resupuesto ',M-( Esta guía +a sido preparada para su uso por las agencias #ederales. ;uede ser utili3ado por organi3aciones no gu&ernamentales ,rgani3aciones de oluntarios ! no est* su%eto A los derec+os de autor" aun$ue la atri&ución es deseada.
Prop*sito y alcance
El propósito de este documento es a!udar a las organi3aciones a entender las tecnologías de ci#rado de almacenamiento ;ara dispositios de usuario #inal ! en la plani#icación" implementación" 7 mantener el almacenamiento en Soluciones de la cripta. Los Tipos de dispositios de usuario #inal $ue se tratan en este documento son ordenadores personales 'ordenadores de so&remesa ! port*tiles(" Dispositios de consumo 'por e%emplo" asistentes digitales personales" Tel)#onos inteligentes( ! medios de almacenamiento eBtraí&les 'por e%emplo" Unidades #las+ US-" tar%etas de memoria" discos duros eBternos" CDs ! D8Ds gra&a&les(.
SEGURIDAD DE ALMACENAMIENTO Un Dispositio de usuario #inal Es un ordenador personal 'de escritorio(" dispositio de consumo 'por e%emplo" digital personal Asistente H;DA" tel)#ono inteligente(" o medi amoi&le medi ';or e%emplo" unidad #las+ US-" tar%eta de memoria" Disco duro" CD gra&a&le o D8D( $ue pueden almacenar in#ormación.Seguridad de almacenamiento Es el proceso de permitir Sólo las partes autori3adas a acceder ! utili3ar in#ormación almacenada
Fundamentos del almacenamiento de arc+ivos
UN arc+io Es una colección de in#ormación agrupada lógicamente En una sola entidad ! con una re#erencia ?nica Nom&re" como un nom&re del arc+io. En los dispositios de usuario #inal" Dos tipos de arc+ios2 arc+ios de datos" como Documentos de teBto" +o%as de c*lculo" im*genes ! ídeos ! arc+ios del sistema" como -inarios de aplicaciones ! &i&liotecas.
Unidades de asignación de arc+ios. Los sistemas de arc+ios almacenan arc+ios en &lo$ues conocidos como unidades de asignación de arc+ios. Unidades de asignación de arc+ios no utili3adas Son las unidades dentro de una partición $ue No est*n siendo utili3ados por el Sistema de arc+ios. Cuando se elimina un arc+io" es típico De los medios de comunicaciónG En cam&io" la in#ormación En la estructura de datos del directorio $ue apunta a la loca El arc+io est* marcado como &orrado
Espacio #lo%o. Incluso si un arc+io re$uiere menos espacio $ue el tama@o de la unidad de asignación de arc+ios" todo un arc+io La unidad de asignación todaía est* reserada para el arc+io. ;ara eBamen Si el tama@o de la unidad de asignación de arc+ios es de J Kilo&!tes '-( ! un arc+io es sólo -" la totalidad de J - todaía se asigna al arc+io" pero sólo se utili3a -" Resultando en F de espacio no utili3ado.
Espacio li&re. Es el *rea de los medios $ue no est*n asignados actualmente a una partición. Esto a menudo Inclu!e espacio en el medio donde los arc+ios pueden tener resi an sido eliminados.
#a necesidad de seguridad de almacenamiento
En el entorno in#orm*tico de +o!" +a! muc+os La con#idencialidad de la in#ormación almacenada en Dispositios de usuario #inal. Algunas amena3as no son intencionales" como error +umano" mientras $ue otros son intencionales. Las amena3as intencionales son planteadas por personas con Di#erentes motiaciones" inclu!endo causar Interrupción ! comisión de ro&o de identidad ! otros #raudes. Controles de seguridad para almacenamiento
Los principales controles de seguridad para restringir el acceso a In#ormación con#idencial almacenada en los dispositios Encriptación ! autenticación. El ci#rado
puede ser :ranularmente" tal como a un arc+io indiidual ue contienen in#ormación sensi&le" o ampliamente" como ci#rar todos los datos almacenados
TECNOLOGÍAS DE CIFRADO DE ALMACENAMIENTO a! muc+as tecnologías disponi&les para ci#rar los datos almacenados en dispositios de usuario #inal. Esta sección descri&e las tecnologías m*s utili3adas" discute las protecciones proporcionadas por cada tipo ! eBplica cómo se administran normalmente estas tecnologías. Tipos comunes de tecnolog,as de ci-rado de almacenamiento
Esta sección proporciona una isión de alto niel de las opciones m*s utili3adas para ci#rar la in#ormación almacenada2 encriptación de disco completo" ci#rado de disco irtual ! ci#rado de arc+ios carpetas. De#ine &reemente cada opción ! eBplica a un alto niel cómo #unciona. Ci-rado de disco completo
El ci#rado de disco completo '4DE(" tam&i)n conocido como encriptación de disco completo" es el proceso de encriptación de todos los datos del disco duro utili3ado para arrancar una computadora" incluido el sistema operatio de la computadora" ! permitir el acceso a los datos Sólo despu)s de una autenticación correcta en el producto 4DE.
Ci-rado de disco virtual y ci-rado de volumen
El ci#rado de disco irtual es el proceso de ci#rado de un arc+io denominado contenedor" $ue puede contener muc+os arc+ios ! carpetas ! permitir el acceso a los datos dentro del contenedor sólo despu)s de proporcionar la autenticación apropiada" momento en el $ue el contenedor suele montarse como un disco irtual . El ci#rado de disco irtual se utili3a en todos los tipos de almacenamiento de dispositios de usuario #inal.
Ci-rado de arc+ivos . carpetas
El ci#rado de arc+ios es el proceso de ci#rado de arc+ios indiiduales en un medio de almacenamiento ! permite el acceso a los datos ci#rados sólo despu)s de proporcionar la autenticación adecuada. El ci#rado de carpetas es mu! similar al ci#rado de arc+ios" solo se dirige a carpetas indiiduales en lugar de arc+ios. Algunos sistemas operatios o#recen capacidades integradas de ci#rado de arc+ios ! o carpetas" ! muc+os programas de terceros tam&i)n est*n disponi&les. Protecci*n proporcionada por las tecnolog,as de ci-rado de almacenamiento
A continuación se eBplican los tipos de rotación $ue cada tecnología de ci#rado de almacenamiento puede ! no puede proporcionar. Ci#rado de disco completo Disco irtual ! ci#rado de olumen. Ci#rado de arc+ios carpetas. Gesti*n de la tecnolog,a de ci-rado de almacenamiento
La ma!oría de las implementaciones de ci#rado de almacenamiento se gestionan de #orma centrali3ada. La administración centrali3ada se reali3a a menudo a tra)s de utilidades de administración especiales proporcionadas por el proeedor de ci#rado de almacenamiento. Si la solución de ci#rado de almacenamiento est* integrada en los sistemas operatios de los dispositios" entonces se podría gestionar a tra)s de los mecanismos !a eBistentes para gestionar las con#iguraciones del sistema operatio
TECNOLOGÍA DE CIFRADO DE ALMACENAMIENTO PLANIFICACIÓN E IMPLEMENTACIÓN Esta sección anali3a las consideraciones para plani#icar e implementar tecnologías de ci#rado de almacenamiento para dispositios de usuario #inal. Al igual $ue con cual$uier implementación de nuea tecnología" la plani#icación ! la implementación de la tecnología de ci#rado de almacenamiento se de&en a&ordar en un en#o$ue gradual. Un despliegue eBitoso puede lograrse Siguiendo un proceso claro ! paso a paso de plani#icación e implementación.
Identi#icar las necesidades. La primera #ase consiste en identi#icar las necesidades de ci#rar el almacenamiento en dispositios de usuario #inal" determinar $u) dispositios ! datos necesitan protección ! determinar los re$uisitos relacionados 'por e%emplo" rendimiento mínimo(. Esta #ase tam&i)n implica determinar cómo se puede
satis#acer me%or esa necesidad 'por e%emplo" 4DE" ci#rado de disco irtual( ! decidir dónde ! cómo se de&e implementar la seguridad.
Dise@e la solución. La segunda #ase inolucra todas las #acetas del dise@o de la solución. Los e%emplos inclu!en consideraciones ar$uitectónicas" m)todos de autenticación" política de criptogra#ía ! controles de seguridad de soporte.
Implementar ! pro&ar un prototipo. La siguiente #ase consiste en implementar ! pro&ar un prototipo de la solución dise@ada en un la&oratorio o entorno de prue&a. Los o&%etios principales de las prue&as son ealuar la #uncionalidad" el rendimiento" la escala&ilidad ! la seguridad de la solución e identi#icar cual$uier pro&lema con los componentes" como los pro&lemas de interopera&ilidad.
Implementar la solución. Una e3 $ue se completa la prue&a ! se resuelen todos los pro&lemas" la siguiente #ase inclu!e el despliegue gradual de la tecnología de ci#rado de almacenamiento en toda la empresa.
Administrar la solución. Una e3 implementada la solución" se gestiona a lo largo de su ciclo de ida. La administración inclu!e el mantenimiento de los componentes de ci#rado de almacenamiento ! el soporte para pro&lemas operatios. El proceso del ciclo de ida se repite cuando se de&en incorporar me%oras o cam&ios signi#icatios en la solución.
C,NCLUSI5N La seguridad ! la propiedad de los datos es uno de los aspectos clae. Los in#ormes muestran una gran preocupación por la propiedad ! el tratamiento de los datos dado $ue estas in#raestructuras pueden gestionar los datos en m?ltiples países lo $ue puede generar con#lictos en cuanto al marco legal en el $ue son tratados. Tam&i)n se plantea $ue estos entornos" al mane%ar gran cantidad de datos" pueden ser o&%eto de #ugas de in#ormación" !a sean intencionadas o #ortuitas. Con la encriptación se asegura la con#idencialidad de los datos. Es uno de los sistemas m*s utili3ados +o! en día por muc+as empresas. La #irma digital nos garanti3a la autenticación de la in#ormación.
ANE9, IMAGEN DE CÓMO FUNCIONA NUBE
L$ %&'*+, +-*/$ 0$*$2 %, ' $%& 6 %&7 $/,$8$% %'$% '$ &/-':*6$6 $-$;' 6 *,%$'$*+,
USO DE INFORMACIÓN
ESTRUCTURA DE CIFRADO
-I-LI,:RA46A -???.%*,>&.&/.$*$%,*%./
-???.>&'*0%.&/%"#1"#1"!,*%*6>&/$,$*,'&6 %*$,6-*0$*,6./' -/,'**$*&,%.&/$6$%-$$%&'*&,%6&/-$*&,,'$ ,; -%.,*%.&0-;'*$*&,%,*%-;%!##114SP!##114.-6> -%.,*%.&0-;'*$*&,%,*%-;%!##144SP!##144.-6>