La seguridad en el éter

|

En 2006, cuando Amazon presentó su servicio EC2 (Elastic Compute Cloud), se convirtió en un evento sin precedentes dentro de la búsqueda de la transformación de la informática en un servicio omnipresente, como la electricidad.

De pronto, cualquier persona podría ser capaz de utilizar un menú desplegable, pasar una tarjeta de crédito y contratar toda la cantidad de potencia de proceso necesaria, pagando una tarifa prefijada: en un principio, 10 centavos a la hora por utilizar Linux (y, desde 2008, 12,5 centavos a la hora por usar Windows).


Estos sistemas se ejecutarían sobre “máquinas virtuales” que podrían ser creadas y configuradas en un instante, desapareciendo con la misma rapidez cuando ya no fueran necesarias. Al tiempo que sus necesidades se hicieran mayores, los clientes simplemente tendrían que echar más monedas en la ranura. Amazon se ocuparía de solucionar problemas como el mantenimiento del centro de datos y la red.

Las máquinas virtuales, por supuesto, se ejecutarían dentro de máquinas reales: los miles de servidores parpadeantes agrupados en los centros de datos de Amazon por todo el mundo. El servicio de computación en la nube era eficiente, barato e igualmente accesible tanto a individuos, compañías, laboratorios de investigación y agencias gubernamentales.

Sin embargo, también existía un tipo de amenaza potencial. EC2 llevó a las masas algo que hasta ese momento estaba confinado principalmente a un uso dentro de los sistemas de IT de las empresas: un tipo de ingeniería mediante la que unos programas llamados hipervisores se encargan de crear y controlar procesadores, redes y unidades de disco virtuales, muchas de las cuales podrían ser ejecutadas en los mismos servidores físicos.

Los investigadores de seguridad informática habían mostrado con anterioridad que cuando dos programas se ejecutan simultáneamente en el mismo sistema operativo, un atacante es capaz de robar datos mediante el uso de un programa de espionaje para analizar la forma en que esos programas comparten el mismo espacio de memoria. Señalaron que los mismos tipos de ataques podrían funcionar en la nube cuando dos máquinas virtuales distintas se ejecutasen en el mismo servidor.

Dentro de la inmensidad de una configuración en la nube, la posibilidad de que un hacker pudiese incluso llegar a encontrar a su víctima en un servidor específico era algo que sonaba muy remoto. Este año, no obstante, tres científicos informáticos de la Universidad de California en San Diego, junto a uno en MIT lograron hacerlo. Contrataron varias máquinas virtuales para que hicieran de objetivos y a otras para que hicieran de atacantes—y después intentaron que ambos grupos fuesen alojados en los mismos servidores dentro de los centros de datos de Amazon. Finalmente, en un 40 por ciento de los casos lograron colocar máquinas virtuales maliciosas en los mismos servidores que las máquinas que se tenían como objetivo, y todo ello por sólo unos cuantos dólares.

Aunque no lograron robar ningún tipo de datos, los investigadores afirmaron que un robo de ese tipo era teóricamente posible. Además demostraron que las muchas ventajas de la computación en la nube—la facilidad de acceso, lo asequible que resulta, su centralización y flexibilidad—podrían provocar nuevos tipos de inseguridad. Amazon hizo hincapié en que nadie había logrado atacar con éxito a su servicio EC2 de esta forma y que la compañía acaba de tomar medidas para prevenir ese tipo de asalto (aunque, como es de entender, no especificó cómo). Sin embargo lo que Amazon no ha solucionado—lo que nadie hasta ahora ha solucionado—es el problema de seguridad inherente al tamaño y estructura de las nubes.

La computación en la nube—programas y servicios distribuidos a través de internet—está cambiando rápidamente la forma en que usamos los ordenadores. Gmail, Twitter y Facebook son aplicaciones en la nube, por ejemplo. Los servicios cuya infraestructura está basada en la web, como el de Amazon—así como las versiones de compañías como Rackspace—han atraido a una legión de clientes de empresa e institucionales a los que les interesa su eficiencia y bajo coste. La clientela de los servicios en la nube de Amazon incluye al New York Times y a Pfizer. Además el navegador y próximo sistema operativo de Google (ambos llamados Chrome) tienen como objetivo proporcionar un fácil acceso a las aplicaciones en la nube.

Incluso las agencias del gobierno, de movimiento más lento, se están uniendo a esta tendencia: la Ciudad de Los Angeles utiliza el servicio App de Google para sus correos electrónicos y otras aplicaciones rutinarias, y la Casa Blanca recientemente lanzó www.apps.gov para animar a las agencias federales a que utilicen los servicios en la nube.
La industria aérea, la de ventas y la financiera son ejemplos de empresas que se podrían beneficiar de la computación en la nube, afirma Dale Jorgenson, economista de Harvard y experto en el rol de la tecnología de la información en la productividad nacional. “El foco de la innovación en el campo de la IT ha pasado del sector del hardware al de las aplicaciones de software,” afirma.

“Muchas de estas aplicaciones se mueven a un ritmo devastador, y la computación en la nube va a ser un tipo de tecnología que haga las cosas más fáciles para muchas de estas personas.”

Fuente: Technology Review

ARTICULOS ANTERIORES:

 

©2010 Genera tu Ingreso | Diseño de Luis Santos *Cel.: (809) 517-1725 * Para:Genera tu Ingreso *San Fco. de Macorís, Rep. Dom.