0% encontró este documento útil (0 votos)
45 vistas

Cloud Computing Security - Español

Cargado por

Beto Chaves
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas

Cloud Computing Security - Español

Cargado por

Beto Chaves
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 132

Machine Translated by Google

Seguridad de la computación en la nube


Conceptos y práctica

Editado por Dinesh G. Harkut


Machine Translated by Google
Machine Translated by Google

Seguridad de la computación en la nube


­ Conceptos y práctica
Editado por Dinesh G. Harkut

Publicado en Londres, Reino Unido


Machine Translated by Google
Machine Translated by Google

Apoyando mentes abiertas desde 2005


Machine Translated by Google

Seguridad en la computación en la nube: conceptos y prácticas


http://dx.doi.org/10.5772/intechopen.83221
Editado por Dinesh G. Harkut

Colaboradores
Akashdeep Bhardwaj, Sam Goundar, Georgios Karakonstantis, Charles Gillan, Laud Ochei, Yousef Ibrahim Daradkeh, Petr M. Korolev, Victor
Telnov, Yuri Korovin, Dr. Dinesh G. Harkut, Svetlana Aristova

© El editor y el autor 2020


Los derechos del editor(es) y del autor(es) se han afirmado de acuerdo con la Ley de Derechos de Autor, Diseños y Patentes de 1988.
INTECHOPEN LIMITED se reserva todos los derechos sobre el libro en su conjunto.
El libro en su totalidad (compilación) no puede reproducirse, distribuirse ni utilizarse con fines comerciales o no comerciales sin el permiso
por escrito de INTECHOPEN LIMITED. Las consultas sobre el uso del libro deben dirigirse al departamento de derechos y permisos de
INTECHOPEN LIMITED ([email protected]).

Las infracciones están sujetas a persecución penal conforme a la Ley de Derechos de Autor vigente.

Los capítulos individuales de esta publicación se distribuyen bajo los términos de la licencia Creative Commons Attribution 3.0 Unported, que
permite el uso comercial, la distribución y la reproducción de los capítulos individuales, siempre que se reconozca debidamente al autor o
autores originales y la publicación de origen. Si así se indica, es posible que ciertas imágenes no se incluyan bajo la licencia Creative
Commons. En tales casos, los usuarios deberán obtener el permiso del titular de la licencia para reproducir el material. Se pueden encontrar
más detalles y pautas sobre la reutilización y adaptación de contenido en http://www.intechopen.com/copyright­policy.html.

Aviso
Las afirmaciones y opiniones expresadas en los capítulos son las de los colaboradores individuales y no necesariamente las de los editores
o la editorial. No se acepta ninguna responsabilidad por la exactitud de la información contenida en los capítulos publicados. La editorial no
asume ninguna responsabilidad por cualquier daño o lesión a personas o bienes que surja del uso de cualquier material, instrucción, método
o idea contenida en el libro.

Publicado por primera vez en Londres, Reino Unido, en 2020 por IntechOpen
IntechOpen es el sello global de INTECHOPEN LIMITED, registrada en Inglaterra y Gales, número de registro: 11086078, 5
Princes Gate Court, Londres, SW7 2QJ, Reino Unido.
Impreso en Croacia

Datos de catalogación en la publicación de la Biblioteca Británica


Un registro de catálogo de este libro está disponible en la Biblioteca Británica.

Se pueden obtener copias adicionales impresas y en formato PDF en [email protected]

Seguridad en la computación en la nube: conceptos y prácticas


Editado por Dinesh G. Harkut
pág. cm.
ISBN impreso 978­1­83880­702­3
ISBN en línea 978­1­83880­703­0
Libro electrónico (PDF) ISBN 978­1­83880­704­7
Machine Translated by Google

Somos IntechOpen,
El editor líder mundial de
Libros de acceso abierto
Creado por científicos, para científicos

5.000+ 125.000+ 140 millones+


Libros de acceso abierto disponibles Autores y editores internacionales Descargas

Nuestros autores se encuentran entre los

151 1% superior 12,2%


Países a los que se entrega Los científicos más citados Colaboradores de las 500 mejores universidades

Ayomi A Ayo yo
IV
norte

R YIdo
A
yo S
do
LIBRO
CITACIÓN
ÍNDICE
I norte
D mi incógnita D
mi

Selección de nuestros libros indexados en el Book Citation Index

en la Colección principal de Web of Science™ (BKCI)

¿Interesado en publicar con nosotros?


Contacto [email protected]

Los números que se muestran arriba se basan en los últimos datos recopilados.
Para obtener más información, visite www.intechopen.com
Machine Translated by Google
Machine Translated by Google

Conozca al editor

El Dr. Dinesh G Harkut trabaja actualmente como profesor


asociado en PRMCEAM, Badnera, India, en el Departamento de
Ciencias Informáticas e Ingeniería. Obtuvo su licenciatura, maestría
en ingeniería (CSE) y doctorado (CSE) en la Universidad SGBAU
Amravati, Maharashtra, India. También obtuvo su maestría en
administración de empresas y su doctorado (Administración de
empresas). Sus principales intereses de investigación son la
inteligencia artificial informática, los macrodatos, la analítica, los sistemas integrados
y el comercio electrónico. Ha supervisado alrededor de 18 estudiantes de maestría
y 24 de licenciatura. Ha publicado 47 artículos en revistas arbitradas y ha publicado 6
libros con editoriales internacionales. Ha presentado 2 patentes y publicado en su
nombre en la India y ha organizado varios talleres, sesiones, conferencias y
capacitaciones. Es miembro de la Junta de Estudios (Ciencias Informáticas e
Ingeniería) y supervisor de doctorado reconocido en la Universidad SGBAU Amravati,
Maharashtra, India. Es miembro de varios organismos profesionales en diferentes
capacidades: miembro de IETE, Nueva Delhi; miembro vitalicio de ISTE, Nueva Delhi;
miembro senior de UACEE, EE. UU.; miembro senior de IEDRC, HK; miembro profesional
de IAENG, Hong Kong y miembro de la Alianza Europea para la Innovación, Bélgica.
Machine Translated by Google
Machine Translated by Google

Contenido

Prefacio XIII

Capítulo 1 1
Capítulo introductorio: Desafíos de seguridad de la computación en la nube
Por Dinesh G. Harkut

Capítulo 2 13
Servicios de seguridad en la nube para mitigar ataques DDoS
por Akashdeep Bhardwaj y Sam Gondar

Capítulo 3 39
Un enfoque general de sistemas para los problemas de seguridad de la computación en la nube
por Svetlana Aristova, Yousef Ibrahim Daradkeh y Petr Korolev

Capítulo 4 55
Seguridad en el borde
Por Charles J. Gillan y George Karakonstantis

Capítulo 5 77
Cómo proteger la implementación de servicios alojados en la nube
Garantizar el aislamiento de múltiples inquilinos
Por Laud Charles Ochei

Capítulo 6 99
Web semántica y gráficos de conocimiento interactivos como una
Tecnología Educativa
de Víctor Telnov y Yuri Korovin
Machine Translated by Google
Machine Translated by Google

Prefacio

A medida que el mundo está cada vez más interconectado,

Todos compartimos la responsabilidad de proteger el ciberespacio y


La seguridad siempre es excesiva hasta que no es suficiente.
­ Anónimo

Este libro tiene como objetivo enseñarle los controles de seguridad más importantes para sus activos
más importantes de forma rápida y correcta, ya sea un profesional de seguridad que es nuevo en la
nube o un arquitecto o desarrollador con responsabilidades de seguridad.

La computación en la nube es la tercera ola de la revolución digital y, en realidad, es un espectro


de cosas que se complementan entre sí y se basan en una base de intercambio.
La computación en la nube permite simplificar la funcionalidad de las plataformas y la infraestructura
utilizadas en las industrias basadas en TI, de modo que los usuarios finales pueden consumir lo que quieran
y cuando quieran y pagar solo por el servicio que utilizan. La computación en la nube puede caracterizarse
como una computación basada en Internet en la que muchos servidores remotos en red facilitan las
tareas de procesamiento de datos compartidos, el almacenamiento centralizado y el acceso a
servicios o recursos en línea. Con la llegada de la externalización de los procesos empresariales
de TI y de los servicios basados en TI, la computación en la nube ha adquirido un interés comercial significativo.
Las dualidades inherentes al fenómeno de la computación en la nube están generando estrategias
divergentes para el éxito de la computación en la nube. La nube pública, las nubes híbridas y las nubes
privadas salpican ahora el panorama de las soluciones basadas en TI. La computación en la nube permite
que las organizaciones grandes y pequeñas tengan la oportunidad de utilizar servicios basados en Internet
para que puedan reducir los costos iniciales, disminuir los gastos de capital, utilizar los servicios en
función del uso, acceder a las aplicaciones solo cuando sea necesario y reducir o aumentar rápidamente
las capacidades. Sin embargo, estos beneficios vienen acompañados de una gran cantidad de problemas
de seguridad, y este valioso libro aborda los desafíos de seguridad más comunes a los que se
enfrenta la computación en la nube. En casi todas las organizaciones, la seguridad tiene que luchar por el
tiempo y la financiación, y a menudo queda relegada a un segundo plano frente a la implementación de
características y funciones. Si bien muchos de los controles y principios de seguridad son similares en
los entornos en la nube y en las instalaciones, existen algunas diferencias prácticas importantes.
Como indica el título, este libro es una guía completa para proteger sus entornos en la nube.

Quisiera expresar nuestro agradecimiento a todos los colaboradores, incluidos los autores de los
capítulos aceptados. Agradezco especialmente a la Sra. Mia Vulovic, directora de servicios para autores, y a
la Sra. Klara Mestrovic, editora de encargos de IntechOpen, Londres, Reino Unido, por su amable apoyo
y sus grandes esfuerzos para que el libro se hiciera realidad. Además, también agradezco a todos los que
trabajaron en segundo plano y ayudaron a dar formato al libro.

Dr. Dinesh G. Harkut


Decano y Profesor Asociado,
Departamento de Ciencias de la Computación e Ingeniería,
Prof. Ram Mehge Facultad de Ingeniería y Gestión,
Badnera­Amravati, Maharashtra, India
Machine Translated by Google
Machine Translated by Google

Capítulo 1

Capítulo introductorio: La nube


Desafíos de la seguridad informática
Dinesh G. Harkut

1. Introducción

La computación en la nube es uno de los temas más candentes en el ámbito de la informática y la


tecnología de la información (TI). El término “computación en la nube” no representa un conjunto de nuevas
tecnologías, sino que estas tecnologías se combinan y se actualizan de manera eficaz para permitir nuevos
servicios de TI y nuevos modelos de negocio.
La computación en la nube es un paradigma tecnológico que ofrece servicios útiles a los
consumidores. La computación en la nube tiene el potencial a largo plazo de cambiar la forma en que
se proporciona y utiliza la tecnología de la información. Todo el ecosistema de la nube consta
principalmente de cuatro entidades diferentes que desempeñan un papel fundamental para satisfacer los
requisitos de todas las partes interesadas. El papel que desempeña cada individuo depende de su posición
en el mercado y de su estrategia comercial. Estas entidades más destacadas en el ecosistema de la nube
son:

• Proveedor de servicios en la nube: proporciona servicios en la nube disponibles para atender las necesidades
necesidades de diferentes usuarios de diferentes dominios mediante la adquisición y gestión
de recursos informáticos, tanto de hardware como de software, y la organización del acceso en
red a los clientes de la nube.

• Integrador de la nube: facilitador, que identifica, personaliza e integra los servicios de la nube según
los requisitos y las necesidades de los clientes. Desempeña el importante papel de enlace y
negociación de la relación entre el consumidor y el productor de los servicios.

• Cloud Carrier: es un intermediario que facilita la conectividad y lleva los servicios en la nube a la
puerta del usuario final brindando acceso a través de diferentes accesos de red y dispositivos.

• Cliente de la nube: el usuario real de los servicios prestados por el proveedor de servicios, que puede
ser un individuo u organización que a su vez puede tener sus propios usuarios finales, como
empleados u otros clientes.

2. Tipos de modelos de servicio

Los proveedores de servicios en la nube aprovechan el beneficio de los enormes recursos informáticos
que se extienden sobre una gran área geográfica para proporcionar servicios fiables, eficientes y sin
inconvenientes a los clientes a un precio marginal. Los recursos informáticos implementados a través
de Internet comprenden hardware, software de aplicación y SO utilizados en la virtualización, el almacenamiento

1
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 1.
Modelo de servicio en la nube.

y fines informáticos. Básicamente, existen tres modelos de servicio diferentes (Figura 1) para ofrecer
servicios de bajo costo y en gran volumen al usuario final:

• Software como servicio (SaaS)

• Plataforma como servicio (PaaS)

• Infraestructura como servicio (IaaS)

2.1 Software como servicio (SaaS)

En este modelo, varias aplicaciones son alojadas por un proveedor de servicios en la nube y se
publicitan a los clientes a través de Internet, donde el usuario final puede acceder al software mediante
un cliente ligero a través de navegadores web. Aquí, todo el software y los datos relevantes se alojan
de forma centralizada en el servidor en la nube. CRM, Office Suite, correo electrónico, juegos,
gestión de datos de contacto, contabilidad financiera, procesamiento de textos, etc., suelen caer en
esta categoría.

2.2 Plataforma como servicio (PaaS)

Una PaaS es una plataforma de programación para desarrolladores. Esta plataforma facilita el
ecosistema para que los programadores/desarrolladores creen, prueben, ejecuten y administren las
aplicaciones. Por lo tanto, proporciona acceso al entorno de ejecución para el desarrollo de
aplicaciones y las herramientas de implementación. En este caso, el desarrollador no tiene acceso a
las capas subyacentes del sistema operativo y el hardware, sino que simplemente puede ejecutar e
implementar sus propias aplicaciones. Microsoft Azure, Salesforce y Google App Engine son
algunos de los ejemplos típicos de PaaS.

2.3 Infraestructura como servicio (IaaS)

IaaS facilita la disponibilidad de recursos de TI como servidores, capacidad de procesamiento,


almacenamiento de datos y redes como un servicio a pedido. Aquí, el usuario de este servicio puede
elegir dinámicamente una configuración de CPU y almacenamiento de memoria según sus
necesidades. Un usuario de la nube compra estos servicios virtualizados y estandarizados cuando los necesita.

2
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544

Por ejemplo, un cliente de la nube puede alquilar tiempo de servidor, memoria de trabajo y
almacenamiento de datos y tener un sistema operativo funcionando encima con aplicaciones de su propia elección.

3. Tipos de despliegues

Además, estos servicios se pueden implementar en nubes públicas y nubes privadas.


o nubes híbridas; cada una tiene sus propias ventajas y desventajas.

3.1 Nube pública

En el modo de entrega de nube pública, toda la infraestructura física es propiedad del proveedor
de los servicios, que se proporcionan fuera del sitio a través de Internet alojados en las instalaciones
del proveedor de la nube. En este caso, el cliente no tiene control y una visibilidad limitada sobre
dónde se aloja el servicio, ya que todas estas enormes instalaciones de hardware se
distribuyen por todo el país o el mundo sin problemas. Este tamaño masivo permite economías
de escala que permiten una máxima escalabilidad para satisfacer los diversos requisitos de los
diferentes clientes y, por lo tanto, proporciona el mayor nivel de eficiencia y la máxima confiabilidad
a través de recursos compartidos, pero con el costo adicional de una vulnerabilidad
adicional.

3.2 Nube privada

En el caso del modo de nube privada, toda la infraestructura es propiedad de la organización,


de un proveedor externo o de ambos juntos, y está alojada en las instalaciones de la organización
mediante una capa de virtualización. También facilita la flexibilidad, la escalabilidad, el
aprovisionamiento, la automatización y la supervisión y, por lo tanto, ofrece el mayor nivel de
control, compatibilidad con la capacidad de configuración, soluciones de alta disponibilidad o tolerantes
a fallos y seguridad avanzada, algo que no se encuentra en la nube pública. Básicamente, el concepto
de nube privada está impulsado por preocupaciones en torno a la seguridad y a mantener los activos
dentro del cortafuegos, lo que hace que sea significativamente más costoso y que las economías de
escala sean típicamente modestas.

3.3 Nube híbrida

Como sugiere el nombre, la nube híbrida incluye una variedad de productos de opciones de
nube pública y privada provenientes de múltiples proveedores a un costo adicional para realizar un
seguimiento de múltiples plataformas de seguridad diferentes al garantizar que todos los aspectos
de la empresa se comuniquen entre sí sin problemas. En el caso del enfoque híbrido, la flexibilidad
operativa, la escalabilidad, la eficiencia y la seguridad se equilibran adecuadamente al alojar
aplicaciones críticas para la misión y datos confidenciales protegidos en la nube privada y el desarrollo
de aplicaciones genéricas, operaciones de big data en datos no confidenciales y pruebas en la nube
pública. De este modo, la nube híbrida aprovecha los beneficios tanto de la nube pública como de la
privada al mantener el equilibrio entre la eficiencia, el ahorro de costos, la seguridad, la privacidad y
el control.
La combinación de los diferentes modelos de servicio e implementación permite distintos modelos
de negocio con nuevos roles de negocio. Es probable que un servicio en la nube tenga muchas capas
de abstracción que se construyen unas sobre otras con funciones y responsabilidades definidas.
La accesibilidad de estos servicios predefinidos para el usuario final depende del modelo de servicio
diferente. Las capas de abstracción del modelo de nube estándar se muestran en la Figura 2 adjunta.
Los proveedores de servicios pueden adaptar y combinar varios servicios en uno, que luego se ofrece a
los clientes de la nube.

3
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 2.
Capas de abstracción del modelo de nube.

La computación en la nube ha surgido como un cambio importante en la forma en que los recursos
informáticos son implementados y consumidos tanto por individuos como por empresas. La computación en
la nube es un enfoque que cubre un amplio espectro de herramientas y modelos de la nube. Esta
tecnología tiene un gran potencial y promete a sus consumidores una mejora en la agilidad, eficiencia
y rentabilidad al ofrecer software, plataforma e infraestructura entregados como servicios a un costo muy
insignificante al reducir la inversión inicial y la facilidad de uso al proporcionar la mayoría de las operaciones
amigables con el usuario y el medio ambiente. Al igual que otras tecnologías, la nube también ofrece
muchos beneficios que vienen con un cierto costo adicional asociado. La nube también tiene sus debilidades
y esa es la seguridad.
En esencia, la seguridad en el entorno de la nube no difiere de la del modelo informático tradicional.
En ambos casos, el enfoque principal se centra en las cuestiones de protección de los datos contra robos,
fugas o eliminación. A diferencia del modelo informático tradicional, la cuestión de la seguridad en la nube
es ligeramente diferente. Cuando los usuarios individuales o las organizaciones trasladan los sistemas
informáticos y los datos a la nube, las responsabilidades de seguridad pasan a ser compartidas entre el
usuario y el proveedor de servicios en la nube. Cuando un número cada vez mayor de usuarios
individuales y empresas trasladan sus valiosos datos e infraestructuras informáticas completas a la nube, es
natural empezar a preguntarse cómo se gestionan la seguridad y la privacidad en la nube.
Sin embargo, debido a su naturaleza intrínseca, el entorno de la nube es muy susceptible.
Los datos de terceros son más vulnerables a amenazas de seguridad en comparación con sus
homólogos, ya que los datos se almacenan en un proveedor externo y se accede a ellos en la web, lo
que aumenta la vulnerabilidad general y, por lo tanto, afecta la confiabilidad general. Además, como la
mayoría de los datos valiosos se transfieren a la nube, es difícil mantener su integridad y, por lo tanto, se
compromete la seguridad general de los datos.

4
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544

Además, con el avance de la tecnología y el paso del tiempo, todo el ecosistema de la nube ha evolucionado y, en
lugar de depender de un único proveedor de servicios en la nube para comprar o alquilar un servicio en la nube, los usuarios
individuales o las organizaciones comerciales tienen la libertad y la flexibilidad de explorar más opciones para seleccionar varios
proveedores de servicios simultáneamente para diferentes necesidades de un grupo de diferentes proveedores de servicios
en la nube, lo que finalmente conduce a integraciones más difusas y fluidas de múltiples proveedores de servicios, lo que se
conoce como computación en la niebla. Para complicar aún más las cosas, los datos y los servicios pueden replicarse
horizontalmente entre estos múltiples proveedores de servicios y, como consecuencia, a menudo es extremadamente
difícil determinar la ubicación física en la que se almacenan o procesan los datos en un momento dado.

Todo esto constituía las obvias implicaciones de seguridad, ya que los datos se transmiten y almacenan en diferentes
lugares a través de Internet y se comparten entre múltiples proveedores de servicios simultáneamente. Dichos datos no
están bajo el control del individuo o
Ni el propietario ni el proveedor de servicios individuales, en particular en un entorno de nube, que es tan común hoy en
día. Además de los datos, la virtualización y las aplicaciones son cuestiones de seguridad igualmente importantes en la
computación en la nube. Por lo tanto, la seguridad tiene un impacto grave en el proceso general de toma de decisiones
sobre si una persona u organización adoptará o no los servicios en la nube.

Aunque los servicios en la nube han marcado el comienzo de una nueva era de transmisión y almacenamiento de datos
La nube tiene sus propios beneficios, pero es imprescindible adoptar un enfoque de seguridad centrado en la seguridad
y analizar los cambios que se deben llevar a cabo antes de tomar la decisión de migrar a la nube. Algunos de los aspectos clave
de la seguridad en la nube se describen en pocas palabras en la Figura 3.

Figura 3.
Aspectos de la seguridad en la nube.

5
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Seguridad en la nube simplificada:

• Control de acceso

• Protección del sistema

• Seguridad personal

• Integridad de la información

• Gestión de seguridad en la nube

• Protección de red

• Gestión de identidad

4. Vulnerabilidades y amenazas

La computación en la nube, al ser una tecnología moderna, ofrece numerosas ventajas. Para
aprovechar todos estos beneficios, es necesario investigar minuciosamente tantas medidas de seguridad en
la nube como sea posible. Estas preocupaciones pueden variar desde vulnerabilidades hasta la penetración
de códigos maliciosos, cuentas pirateadas o violaciones de datos a gran escala. Con base en búsquedas
bibliográficas y esfuerzos de análisis, se identificaron algunas de las principales vulnerabilidades y amenazas
exclusivas de la nube que se deben considerar antes de tomar la decisión de migrar a la nube para optar
por los servicios, que son los siguientes:

1. Violaciones de datos/pérdida de datos

2. Ataques de denegación de servicio/inyección de malware

3. Secuestro de cuenta

4. Control de cambios inadecuado y configuración incorrecta

5. Interfaces inseguras e implementación deficiente de API

6. Amenazas internas

7. Credenciales e identidad insuficientes/Cuentas comprometidas

8. Plano de control débil/Diligencia debida insuficiente

9. Vulnerabilidades compartidas

10. Uso indebido o abuso de los servicios en la nube

11. Falta de estrategia de seguridad en la nube/Infracciones regulatorias

12. Visibilidad limitada del uso de la nube

6
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544

4.1 Violaciones de datos/pérdida de datos

La computación en la nube y los servicios que la permiten son relativamente nuevos y permiten
acceder a datos remotos a través de Internet, lo que los convierte en la fuente más vulnerable de
configuraciones incorrectas o de explotación. Esta propiedad intrínseca de la nube se convierte en
un conjunto único de características que la hacen más vulnerable a todo tipo de violaciones de datos.
Las violaciones o pérdidas de datos pueden ser cualquier forma de ataque de seguridad cibernética en
el que se robe, visualice o utilice información confidencial o sensible por parte de un extraño no autorizado,
o pueden ser el resultado de una eliminación accidental por parte del proveedor de servicios o una
catástrofe natural, como un incendio o un terremoto. Esto puede resultar en la pérdida de propiedad
intelectual (PI) a manos de los rivales, impacta en las ventajas competitivas, pérdidas financieras por
implicaciones regulatorias, afecta el valor de la marca y la buena voluntad de la organización y, por lo tanto,
el valor general del mercado puede estar en juego, ya que fomenta la desconfianza de los clientes y socios
comerciales. Aunque las técnicas de cifrado pueden proteger los datos, lo hacen a costa del rendimiento
del sistema. Por lo tanto, se debe adoptar una estrategia sólida y bien probada de prevención de violaciones
de datos, prevención de pérdida de datos, copia de seguridad y recuperación de datos antes de decidirse a migrar a la nube.

4.2 Ataques de denegación de servicio/inyección de malware

El marco básico de la nube, que ofrece escalabilidad y velocidad, también se convierte en un terreno
fértil para la distribución de malware superescalable. Las aplicaciones en la nube son en sí mismas una
gran arma para propagar ataques maliciosos a gran escala y causar un daño mayor, como el secuestro de
cuentas o la violación de datos. Las inyecciones de malware son básicamente secuencias de comandos
de código que se integran en los módulos básicos del servicio en la nube, por lo que se ejecutan como una
instancia legítima que tiene acceso a todos los recursos confidenciales y, por lo tanto, el intruso puede
espiar y comprometer la integridad general de la información vital. El ataque de denegación de servicio
(DoS) hace que los servicios valiosos no estén disponibles para el usuario legítimo, lo que obstaculiza el
rendimiento y la seguridad generales. El DoS puede actuar como catalizador y usarse como cortina de
humo para ocultar las actividades maliciosas que pasan por alto el firewall de la nube y, por lo tanto,
pueden propagarse fácilmente para causar un daño mayor en lugar de infectar un dispositivo.

4.3 Secuestro de cuenta

El reciente crecimiento y la fácil adaptación de los servicios en la nube por parte de las organizaciones
conduce a un conjunto completamente nuevo de problemas relacionados con el secuestro de cuentas.
Los impostores ahora pueden explotar fácilmente la capacidad de obtener acceso a las credenciales
de inicio de sesión y, por lo tanto, a los datos confidenciales que comprenden la lógica empresarial, las
funciones, los datos y las aplicaciones almacenados en la nube remota. El secuestro de cuentas, que incluye
errores de script, contraseñas reutilizadas y secuencias de comandos entre sitios, permite al intruso falsificar
y manipular información. El ataque Man­In­Cloud, el registro de teclas, el phishing y el desbordamiento del
búfer son otras amenazas similares que eventualmente conducen al robo del token de usuario que la
plataforma en la nube utiliza para verificar a cada individuo sin requerir credenciales de inicio de sesión,
generalmente durante la actualización o sincronización de datos. El impacto del secuestro de cuentas
puede ser grave, algunos incluso conducen a una interrupción significativa de las operaciones comerciales
mediante la eliminación completa de activos y capacidades. Por lo tanto, el secuestro de cuentas debe
abordarse con seriedad, ya que el impacto tangible e intangible de la fuga de datos confidenciales y
personales puede dañar la reputación y el valor de la empresa.

4.4 Control de cambios inadecuado y configuración incorrecta

El volumen y el alcance de los distintos recursos utilizados en el entorno de la nube, junto con la
complejidad y el dinamismo de los recursos, plantean un gran desafío a la hora de configurarlos de manera
eficaz para un uso eficiente. Configurar de forma inadecuada los recursos informáticos valiosos

7
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

recursos, lo que hace que estos recursos sean un blanco fácil para actividades maliciosas no deseadas
y, por lo tanto, repositorios de nube completos pueden quedar expuestos a intrusos.
El impacto general en el negocio depende de la naturaleza de la configuración incorrecta y de la rapidez
con la que se haya detectado y resuelto. El exceso de permisos no deseados, el acceso sin restricciones
a puertos y servicios, el almacenamiento de datos no seguro, las credenciales y configuraciones
predeterminadas sin cambios, la desactivación de los controles de seguridad estándar, el registro y la
supervisión son algunos de los problemas típicos relacionados con la configuración incorrecta que
deben abordarse con el máximo cuidado mediante un escaneo continuo en tiempo real para detectar
recursos mal configurados, ya que las técnicas tradicionales de control de cambios y gestión de configuración
se vuelven ineficaces en el entorno de la nube.

4.5 Interfaces inseguras y mala implementación de API

Las interfaces de programación de aplicaciones (API), como sugiere su nombre, son una interfaz
entre el sistema y entidades externas no confiables (la mayoría de las partes expuestas de un sistema a las
que se puede acceder a través de Internet), facilitan a los usuarios personalizar su experiencia en la
nube y también proporcionan indirectamente un conducto seguro o puntos de entrada para extraños. Un
conjunto de interfaces débiles mal diseñadas expone los valiosos recursos confidenciales de las
organizaciones a diversos problemas de seguridad relacionados con la confidencialidad, la integridad,
la disponibilidad y la responsabilidad. Además de brindarles a los programadores las herramientas
para crear e integrar sus aplicaciones con otro software crítico para el trabajo, las API también sirven para
autenticar, brindar acceso y realizar el cifrado. Los activos de la nube pueden verse comprometidos si se
explota la vulnerabilidad de una API que se encuentra en la comunicación que tiene lugar entre
aplicaciones. Por lo tanto, se deben hacer referencia a marcos de API estándar y abiertos al diseñar las
interfaces que pueden ayudar a proteger contra intentos accidentales y maliciosos de eludir la seguridad.

4.6 Amenazas internas

La intervención humana en la seguridad de los datos tiene múltiples caras y muchas fuentes.
El elemento humano interno puede pertenecer a cualquier jerarquía; tanto el proveedor de servicios como
las organizaciones clientes pueden abusar de su acceso autorizado a las redes, sistemas y datos de la
organización o del proveedor de la nube, ya que están en una posición única para causar daños sin
siquiera romper los firewalls y otros mecanismos de defensa de seguridad.
El elemento humano de la seguridad de los datos tiene muchas caras y, al estar autorizados y
operados a un nivel de confianza, estos empleados internos pueden hacer un mal uso de la
información o realizar actividades nefastas mediante intenciones maliciosas, accidentes, descuidos o malware.
Varias medidas para mitigar las consecuencias de las amenazas internas incluyen auditorías de rutina de
servidores locales, cambios frecuentes de contraseñas, acceso privilegiado restringido a los sistemas
de seguridad y servidores centrales a un número limitado de empleados, además de controlar el
acceso y ofrecer asociaciones comerciales a los empleados.
Es mejor prevenir que curar; abordar esa categoría de amenaza sería más costoso y complejo porque
implica contención, investigación forense, escalada, vigilancia y monitoreo.

4.7 Credenciales e identidad insuficientes/cuentas comprometidas

Una gestión inadecuada de credenciales, identidad o claves puede dar lugar a acceso no autorizado.
Acceso a datos e información. Como resultado, los intrusos maliciosos camuflados como usuarios
genuinos pueden manipular los datos confidenciales. Si el impostor logra obtener acceso a las
credenciales del usuario de la nube, puede atacar todos los recursos de la nube junto con los activos de
la organización del usuario e incluso influir también en el usuario administrativo de la organización. Otros
inquilinos de la misma nube también corren un alto riesgo de seguridad.

8
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544

Incidencias y violaciones. Una rotación regular automatizada de claves criptográficas y contraseñas, la eliminación de
credenciales no utilizadas, la implementación de un sistema de gestión de credenciales programático central escalable y
adecuado, y el uso de un proceso de autenticación multifactor son algunas de las medidas que debe adoptar el proveedor
de la nube para desviar el riesgo de violaciones de datos. Además, se debe tomar la debida diligencia para garantizar que
los terceros a los que el proveedor de la nube pueda haber subcontratado operaciones o trabajos de mantenimiento
cumplan con los requisitos de seguridad contratados por el proveedor de servicios de nube, ya que indirectamente
elevan las amenazas y comprometen la seguridad general.

El acceso a credenciales más estricto, la autenticación multifactor y las cuentas segregadas y segmentadas son
algunas de las medidas sugeridas que se deben adoptar para mitigar el riesgo.

4.8 Plano de control débil/diligencia debida insuficiente

Los formatos de datos no estándar, las API no estándar y la dependencia excesiva de las herramientas propietarias

de proveedores de servicios en línea hacen que sea difícil y costoso migrar de un proveedor a otro. Esto puede dar como
resultado que el proveedor de la nube comience a explotar la situación o, en caso de que, por alguna razón, el
proveedor de la nube deje de operar y deje de operar, trasladar los datos a otro proveedor de manera oportuna se
vuelva frenético y, eventualmente, también pueda resultar en la pérdida de datos. Por lo tanto, para evitar una situación
tan sombría como la de quedar atrapado en un proveedor, se debe implementar un plan de control adecuado y la
debida diligencia antes de tomar la decisión de migrar a cualquier nube. Cualquier decisión apresurada sin anticipar la
calidad y la naturaleza de los servicios del proveedor de la nube puede representar un riesgo de seguridad,
especialmente cuando los servicios deseados están sujetos y controlados por obligaciones legales y estatutarias o
servicios contratados para manejar datos personales o financieros altamente sensibles. El usuario del servicio de nube
debe realizar la debida diligencia y asegurarse de que el proveedor de servicios de nube propuesto posea un plano de
control adecuadamente sólido; la ausencia de esto podría resultar en la pérdida de datos, ya sea por robo o corrupción.
Además de las cuestiones técnicas que hemos comentado anteriormente, un parámetro igualmente importante al que
se debe dar la debida importancia en el proceso de toma de decisiones es el factor humano. Si una persona a cargo
no puede ejercer un control total sobre la seguridad, la infraestructura y la verificación de los datos, la seguridad, la
integridad y la estabilidad de los datos pueden estar en juego.

4.9 Vulnerabilidades compartidas

La característica de múltiples inquilinos de la nube hace que los servicios en la nube sean rentables para las personas
organización, pero incidentalmente conduce a otro problema de seguridad. La explotación de las vulnerabilidades del
sistema y del software dentro de la infraestructura y los servicios de la nube da como resultado la imposibilidad de
mantener la separación física y lógica entre los diferentes inquilinos en un entorno de múltiples inquilinos. Esta
imposibilidad de mantener la separación puede ser explotada por intrusos para obtener acceso no autorizado de los
recursos de un inquilino a otros. Dichos ataques pueden lograrse explotando las vulnerabilidades de cualquiera de
los proveedores de la nube o de cualquiera de los inquilinos cuya seguridad sea más vulnerable. Esto puede resultar
en un aumento de la superficie de ataque, lo que lleva a una mayor probabilidad de fuga de datos. Además, la seguridad
de la nube por defecto es una responsabilidad compartida tanto del proveedor de servicios de nube como de la
organización cliente, por lo que es imperativo comprenderla adecuadamente para implementar una seguridad eficaz.
Si no se logra esta integración perfecta para la implementación de la seguridad, los datos y los recursos pueden verse
comprometidos.

4.10 Uso indebido o abuso de los servicios en la nube

Los intrusos que explotan las vulnerabilidades de los recursos de computación en la nube pueden atacar los
recursos del proveedor de la nube del usuario para alojar actividades de malware. El intruso puede lanzar ataques DoS
y, por lo tanto, hacer que los servicios no estén disponibles para los usuarios legítimos.

9
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Los usuarios o estos recursos pueden utilizarse para algún uso ilegítimo con fines ilícitos, como
la minería de criptomonedas, el seguimiento automático de clics, los ataques de fuerza bruta
para que los intrusos violen la seguridad y el cliente paga la factura. La factura puede ser
sustancialmente alta, ya que actividades como la minería requieren enormes recursos. Los
atacantes pueden utilizar la capacidad de almacenamiento excepcional de la nube para almacenar
y propagar malware y actividades ilícitas, como compartir software, libros, videos o música
pirateados, y esto genera consecuencias legales en multas y acuerdos por derechos de autor que
pueden resultar incluso más costosos. Además, la complejidad de la implementación de los
servicios en la nube ayuda a los intrusos a ocultarse y permanecer encubiertos durante un período
prolongado de tiempo, y estas amenazas, riesgos y vulnerabilidades inadvertidos plantean más
desafíos para el proveedor de servicios legítimos y el usuario. Para restringir el uso y abuso nefastos
de los servicios en la nube y mitigar los riesgos que plantea el uso de los servicios en la nube, es
necesario adquirir tecnología de seguridad para monitorear activamente el uso de la
infraestructura de la nube y diseñar pautas de seguridad adecuadas que definan cuáles son los
comportamientos legítimos y apropiados y qué conduce a los abusos y los métodos para detectar
dichos comportamientos.

4.11 Falta de estrategia de seguridad en la nube/violaciones regulatorias

Es imperativo formular una estrategia, una normativa y unas normas de seguridad en la nube sólidas.
La política de gestión de riesgos debe diseñarse antes de decidirse a migrar a un proveedor de la nube
para diversos servicios, en lugar de simplemente trasladar y transferir sin la debida diligencia. En su
mayoría, muchas organizaciones están obligadas a cumplir con ciertas reglas, regulaciones y leyes del
país de origen y estos cumplimientos deben ser el punto central de la política de seguridad general. Los
datos de salud confidenciales, los datos privados de los estudiantes, los datos financieros personales,
los datos de propiedad intelectual patentados, los datos de investigación y las lógicas comerciales
confidenciales constituyen una categoría diferente de datos que generalmente se migran a la nube para
diversos servicios y, en su mayoría, las protecciones de estos datos están cubiertas por las respectivas
autoridades superiores o comisiones y la infracción de cualquier tipo dará lugar a multas y sanciones
formidables. Las arquitecturas y el marco de seguridad deben estar alineados con los objetivos y metas
comerciales subyacentes. El proveedor de la nube, al ser un tercero, al aceptar proporcionar los servicios,
también se vuelve responsable de extender las medidas de seguridad adecuadas, ya que la seguridad
débil puede generar pérdidas financieras, daño a la reputación, repercusiones legales y multas.

4.12 Visibilidad limitada del uso de la nube

En el momento en que una organización decide migrar los activos y la operación a la nube, comienza
a perder la visibilidad y el control generales sobre esos activos. La capacidad de decidir, visualizar y analizar
si los servicios ofrecidos por las nubes son seguros o maliciosos, decide el grado de visibilidad del uso de
la nube. Aunque las organizaciones contraten los servicios de un proveedor de la nube, sigue siendo
imperativo que realicen análisis y monitoreo del tiempo de ejecución. Para mejorar la visibilidad de la
nube y, por lo tanto, mitigar el riesgo, es fundamental desarrollar una solución integral que reúna a las
personas, los procesos y la tecnología en un lugar común y explique las políticas de uso de la nube
aceptadas para todos y cada uno de los titulares de la pila. De lo contrario, la falta de conocimiento sobre los
controles y las políticas de gobernanza de las organizaciones puede dar como resultado la colocación de
datos confidenciales en acceso público y comprometer los contenedores de la nube mediante una configuración
inadecuada de los servicios de la nube. Por lo tanto, la falta de gobernanza, la falta de seguridad y la falta
de conocimiento conducen a un riesgo catastrófico. Instalar un firewall, implementar un modelo de confianza
cero en toda la organización, analizar el tiempo de ejecución de las actividades salientes y realizar un
seguimiento de las anomalías son algunas de las medidas que serán útiles para restringir los comportamientos
sospechosos y mitigar el riesgo general.

10
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544

5. Conclusión

La nube es una palabra de moda que evoluciona a una velocidad fenomenal, incluso en el
contexto de un sector de TI en constante evolución y que cada vez tiene más demanda en todo el mundo.
A medida que evoluciona, la falta de confianza en las características de seguridad que ofrece la nube
se cita como una de las principales barreras y preocupaciones que desalientan a los usuarios a
depositar sus datos confidenciales en esta entidad nebulosa e intangible sin rostro conocida como la nube.
La seguridad de la información y la protección de datos son las dos principales preocupaciones que
impiden una mayor implementación y aceptación de la nube. Con el paso del tiempo, han surgido y
evolucionado constantemente los estándares de seguridad más potentes con el objetivo de superar
muchos de estos desafíos. Claramente, la nube presenta desafíos y oportunidades y, debido a la
economía de escala, un proveedor de servicios en la nube opta por un equipo dedicado de especialistas
en seguridad y los centros de datos en la nube tienen una protección física equivalente a la de las
instalaciones militares, por lo que pueden proporcionar procedimientos de seguridad y protección física
mucho mejores que cualquier empresa pequeña o mediana. En resumen, como ocurre con cada nueva
tecnología, la nube es un arma de doble filo y, claramente, presenta desafíos y oportunidades.

Datos del autor

Dinesh G. Harkut
Prof. Ram Meghe Facultad de Ingeniería y Gestión, Universidad Sant Gadge Baba Amravati, India

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la Licencia
Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio, siempre
que se cite adecuadamente la obra original.

11
Machine Translated by Google
Machine Translated by Google

Capítulo 2

Seguridad de la computación en la nube


Servicios para mitigar ataques DDoS

Akashdeep Bhardwaj y Sam Gondar

Abstracto

Este capítulo se centra en los desafíos y riesgos que enfrentan los servicios de seguridad en
la nube en áreas que incluyen la gestión de acceso a identidades, seguridad web, seguridad del
correo electrónico, seguridad de la red, cifrado, seguridad de la información, gestión de
intrusiones y gestión de desastres durante la implementación de una infraestructura de
servicio en la nube. Este capítulo respalda las mejores prácticas para implementar con éxito
una infraestructura de nube privada segura con medidas de seguridad y mitigación, y propone un
diseño de infraestructura único de tres niveles para mitigar los ataques distribuidos de denegación
de servicio en las infraestructuras de la nube.

Palabras clave: amenazas/vulnerabilidades, políticas de seguridad, protección/seguridad de datos, firewall,


modelo de seguridad, monitorización de tráfico, autorización

1. Introducción

La computación en la nube está aumentando enormemente en demanda debido a su popularidad.


Los servicios cumplen con las expectativas si se mantienen adecuadamente. Los usuarios eligen la nube
porque el costo es asequible, es de fácil acceso y tiene un tiempo de actividad positivo.
Lamentablemente, una gran cantidad de usuarios de la nube enfrentan dificultades cuando surgen problemas como
las noticias aterradoras sobre la confidencialidad e integridad de los datos que se publican en línea todo el tiempo, y
se encuentran en la oscuridad cuando ocurren tales situaciones [1].
En esta era moderna, la computación en la nube ha ganado cada vez más popularidad en las organizaciones de TI y
hemos observado que muchos institutos están trasladando la mayoría de sus servicios de TI hacia los servicios en la
nube aquí en Fiji para mejorar la prestación de servicios de tecnología de la información y la comunicación (TIC) a los
clientes o las partes interesadas. Es importante que cualquier organización realice una investigación de antecedentes
adecuada antes de tomar decisiones sobre qué tipo de servicios en la nube va a adquirir, según los requisitos de la
organización. Muchas organizaciones prefieren una infraestructura de nube privada que tiene muchas ventajas en
comparación con la nube pública y los servicios de nube híbrida; sin embargo, los administradores tienden a pasar por
alto que la infraestructura de nube privada conlleva un conjunto excepcional de desafíos y riesgos. Las categorías de
servicios de seguridad de computación en la nube se identifican e ilustran de la siguiente manera:

• Gestión de acceso a la identidad

• Prevención de pérdida de datos

• Seguridad web

13
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

• Seguridad del correo electrónico

• Seguridad de la red

• Encriptación

• Seguridad de la información

2. Revisión de la literatura

La seguridad de la computación en la nube sigue cambiando a medida que surgen nuevas tecnologías.
Los servicios que ofrecen los tres modelos básicos de servicios en la nube, que son la infraestructura como servicio
(IaaS), la plataforma como servicio (PaaS) y el software como servicio (SaaS), ofrecen más oportunidades para
explotar estos modelos de última generación. A medida que la nube se expande, también lo hacen sus
vulnerabilidades [2]. Es responsabilidad de los proveedores de alojamiento o los administradores asegurarse
de que estas vulnerabilidades se solucionen a medida que surgen nuevas amenazas.
Siempre hay que estar alerta ante cualquier amenaza que se presente en los servidores en la nube. Si
dichas amenazas entran en la nube, podrían ser devastadoras para los proveedores de alojamiento en la nube e
incluso para los propios servidores en la nube. Como seres humanos, debemos tener en cuenta que una
persona que quiera obtener los datos para su propio beneficio o incluso con fines recreativos [3] crea esas
amenazas. Hay ciertos programas programados e integrados en el servidor en la nube para mitigar automáticamente
un cierto nivel de amenaza, y un ejemplo es un firewall de aplicaciones web (Barracuda).

En el artículo de investigación sobre el estudio del modelo de seguridad en la computación en la


nube, coincidimos ampliamente con las afirmaciones formuladas, como la de que la seguridad es un obstáculo
en tiempo real para la imagen y la base permanentes de la computación en la nube [4]. Además, esta
investigación se centrará ahora en el aspecto de la seguridad y sus servicios, que ofrece la computación en la
nube, teniendo en cuenta la creciente necesidad de seguridad en la nube a medida que vemos que avanza
un nuevo día en nuestra vida diaria.

Este artículo comienza con la gestión del acceso a la identidad en la nube como el primer nivel del
servicio de seguridad de computación en la nube que identificamos en base a varias investigaciones
realizadas. Siempre que un usuario haya establecido la conexión a la nube, deberá iniciar sesión y acceder a
los recursos de la nube para impulsar la idea de alojar aplicaciones, sitios web o incluso realizar ventas en
línea de forma segura a través de un túnel de inicio de sesión seguro. Esto debe realizarse completamente
mediante una autenticación y autorización exitosas para evitar la pérdida de datos y la manipulación de la
identidad, lo que podría provocar un acceso no deseado al sistema de la nube [5].

La necesidad de contar con información identificada en este caso, que se relacionaba con la identidad
La gestión de acceso en sí misma, primero debe sincronizarse para que no haya conflictos
al identificar al usuario de la nube [6]. Hay que tener en cuenta que hay muchos usuarios que tienen
el mismo nombre, aunque su nombre de usuario puede diferenciar a los usuarios y su nivel de
acceso. Para que la información del usuario se sincronice correctamente, será necesario comprobar
los datos del usuario antiguo si hay alguno que se haya utilizado anteriormente y no debe coincidir
con los datos nuevos. Tales escenarios ocurren cuando un usuario cancela su suscripción en
línea a un proveedor de alojamiento en la nube y regresa después de unos años queriendo alojar
nuevamente sus aplicaciones en la nube [7]. Esto se refleja en nubes principalmente públicas.
Esto también puede indicar una nube privada cuando el administrador elimina permanentemente
los datos del usuario, que en este caso son los detalles de inicio de sesión y registro del usuario
en los que centrarse. Un hacker puede hacerse pasar por un nuevo usuario y obtener acceso
fácilmente al sistema de la nube si puede manipular el registro y otros detalles.

14
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Esto puede suceder cuando el administrador agrega una nueva identidad al sistema y, si no es cuidadoso, el sistema no
identifica los datos antiguos. Esto dará lugar a que una identidad dentro del sistema en la nube obtenga acceso a cierta
información basada en el nivel del módulo porque la identidad no se ha sincronizado ni verificado con actualizaciones en
tiempo real [8]. Otro problema podría ser la confidencialidad, que se centra únicamente en el acceso autorizado a los datos en
la nube; una autenticación relacionada con la comprobación de que los datos recibidos proceden de una fuente legítima y la
integridad, que se relaciona únicamente con la parte autorizada, debería tener permitido modificar los datos en la nube [9].

Generar confianza en los servicios de computación en la nube puede ayudar a prevenir la pérdida de datos en algunos casos.

En cierta medida, pero no lo garantiza. El servidor en la nube debe estar equipado con hardware y software de última
generación para evitar este problema. Este servicio protege los datos contra la pérdida según las reglas implementadas en
los servidores en la nube. Los datos se pueden perder de varias formas, como cuando el hacker envía un archivo malicioso que
infecta el servidor en la nube y elimina los archivos y carpetas [10].

El repositorio de almacenamiento de datos debe estar lo suficientemente protegido para manejar tales ataques, aunque
El nivel de los ataques varía de alto a bajo y cada ataque debe considerarse sin importar el nivel de amenaza que tenga.
Supongamos que se produce un nivel bajo de amenaza en el servidor en la nube donde se almacenan esos datos y el
administrador no toma ninguna medida para solucionar el problema o simplemente lo ignora pensando que es un problema
menor, que podría multiplicarse y hacer su trabajo en el servidor de almacenamiento, lo que provocaría la pérdida de datos
[11].
Proteger el almacenamiento en la nube es muy importante cuando el almacenamiento o la base de datos están en uso.
en ubicación geográfica o no, pero al final del día, el repositorio de almacenamiento está vinculado a una red y esa es
suficiente información para que un hacker avanzado borre fácilmente los datos ingresando al sistema desde solo un
pequeño script que eventualmente crecerá a un virus o troyano para infligir el daño.

Si los administradores no supervisan estos escenarios, el virus puede dañar el servidor de almacenamiento. En estos
casos, puede enviar una gran cantidad de solicitudes de tráfico al servidor de almacenamiento, lo que puede provocar
una sobrecarga. Este tipo de casos se describen principalmente como ataques de denegación de servicio. Con los ataques
DoS, el servidor notará un cambio en la carga de tráfico entrante y, si no hay aplicaciones inteligentes instaladas en el servidor
para mitigarlo, podría haber consecuencias graves. Estos ataques pueden dañar los datos, eliminarlos y provocar la pérdida
de datos. Este es un problema común al que se enfrentan muchos usuarios y que, en última instancia, se convertirá en
responsabilidad del administrador.

Hemos detectado un virus que se ha propagado por todo el mundo llamado WannaCry, que es un ransomware
que bloquea el sistema informático y pide dinero para desbloquear el sistema afectado. Este tipo de ataques también puede
provocar la pérdida de datos. Supuestamente, esta amenaza puede afectar a los datos almacenados en el servidor en la
nube, lo que es sin duda una amenaza enorme. Microsoft tuvo que implementar parches para sus sistemas operativos con el
fin de evitar este tipo de ataques. Esto ha provocado mucha angustia en todo el mundo y ha sido uno de los ataques más
comentados. No solo inflige daños al sistema afectado, sino que también tiene la capacidad de destruir los datos en sí, que
se almacenan en cualquier sistema [9]. Hay que tener mucho cuidado con este tipo de ataques, de lo contrario la pérdida
de datos es inevitable. Estos ataques son una llamada de atención para los sistemas en la nube, que no tienen ningún tipo
de técnicas de prevención de pérdida de datos implementadas, y si se implementan dichas técnicas, la administración debe
trazar formas de bloquear o evitar la pérdida de datos. Por lo tanto, es necesario implementar reglas de seguridad para
evitar que los clientes se sientan frustrados con uno de los principales problemas, que es la pérdida de datos [4].

La seguridad web también desempeña un papel fundamental en las nubes. Si bien los servidores están alojados en
nubes, los sitios web y las aplicaciones también están alojados en ellas, lo que combina la funcionalidad para trabajar con
recursos en la nube y ofrecer los resultados esperados a los clientes. La protección contra virus y malware es muy común hoy
en día, ya que surgen nuevos tipos de amenazas de este tipo casi todos los días. En la nube, todas las carpetas están
sincronizadas en todo momento, ya que el servidor está conectado a Internet.

15
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

El usuario actualiza sus datos. Lo que podría ocurrir es que si un malware entra en la nube y se está
sincronizando los datos, el malware se sincronice y se propague con la cuenta configurada, que es la
fuente por la que el malware entró en el sistema [11].

Los proveedores de servicios de alojamiento en la nube deberán contar con un buen firewall de
aplicaciones web (WAF), que pueda prevenir ataques a servidores y aplicaciones web. El tráfico que
entra y sale del servidor web debe pasar por el WAF para verificar si hay respuestas maliciosas [12].

Como se propone en el artículo de Fernández et al [13], se puede utilizar un escáner de aplicaciones


web y un firewall de aplicaciones web basado en la nube para identificar vulnerabilidades y escanear en
busca de datos confidenciales [13]. Este tipo de escáner es muy útil en un entorno de computación en
la nube. El firewall de aplicaciones web basado en la nube también se integrará con el escáner. El primer
paso será el proceso de escaneo seguido del filtrado de solicitudes no deseadas, teniendo en cuenta
que estas solicitudes no deseadas son los virus y los ataques que ingresan al sistema. En su artículo,
también han indicado que el firewall puede controlar la comunicación de la aplicación web a través de
HTTP según las reglas de autorización y con el objetivo principal de detener la inyección SQL, XSS y
otros tipos de ataques similares en los servidores en la nube [12]. Lo que nuestra investigación ha
analizado es uno de los WAF disponibles para la compra llamado Barracuda. Esta aplicación es muy
útil ya que genera una gran cantidad de datos que no son necesarios para el procesamiento según
el flujo de tráfico en el que los atacantes pueden entrar y salir del sistema. Esta aplicación tiene la
capacidad de escanear, poner aplicaciones en la nube y sitios web detrás de un sistema de firewall
de última generación y monitorear el tráfico, por nombrar algunas de sus funcionalidades principales.
Cuando analizamos un sistema WAF para la nube, debemos tener informes generados para realizar
una investigación más exhaustiva sobre de dónde proviene el ataque en particular y cómo se pueden
mitigar estos ataques. El WAF también proporciona una solución para cada ataque o vulnerabilidad que
esté presente en el informe generado. Este firewall podrá detener el tráfico no deseado en el sistema,
mantener seguros los servidores en la nube y transferir aquellas direcciones IP sospechosas a la lista
sospechosa desde la lista blanca, lo que hará que se clasifiquen como una amenaza [14]. Los usuarios
pueden realizar operaciones bancarias en línea de forma segura y otras tareas que preferirían que se
hicieran bajo una capa de aplicación segura.

La seguridad del correo electrónico también se está implementando en la nube, lo que presenta importantes ventajas.
Todos los correos electrónicos entrantes y salientes deben pasar por protocolos de seguridad para
garantizar que el usuario que envía y recibe el correo electrónico no contenga ningún tipo de datos
maliciosos que puedan afectar de alguna manera la actividad en línea de los clientes. Esto también
podría tener un impacto negativo en los servidores web si no se implementan los protocolos de
seguridad adecuados para filtrar los correos electrónicos maliciosos. Es necesario implementar políticas
de seguridad para ejecutar el flujo de trabajo de los correos electrónicos y filtrar los correos electrónicos
no deseados [15].
Como se describe en el documento publicado por Barracuda, el uso de dicha aplicación no limitará
las funcionalidades de seguridad del correo electrónico que se implementan en los servidores en la
nube. Algunas cosas que se deben tener en cuenta sobre el documento es que han descrito la
adaptación para los servicios en la nube con las siguientes combinaciones para el paquete avanzado,
seguridad multicapa que extiende la protección del correo electrónico y también se integra con Office 365,
que actualmente es conocido por su función cooperativa para una organización proporcionada por
Microsoft. La seguridad multicapa es una de las características principales que la empresa gigante de
seguridad del correo electrónico analiza en profundidad, ya que la aplicación en sí misma es una
protección contra las amenazas que surgen de los correos electrónicos, la protección contra la
pérdida de datos a través de correos electrónicos no deseados, la filtración de datos con cifrado y la
inspección de todo el contenido del correo electrónico. Otra característica avanzada que explicaron
en su documento fue el archivado basado en la nube. Esta característica es muy importante y los correos electrónicos deben ser

16
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

archivados con frecuencia para una organización. Esta característica en la nube permitirá a los usuarios
recuperar cualquier correo electrónico anterior en cualquier momento desde cualquier dispositivo, y esto
puede ser desde cualquier entorno de nube, ya sea un entorno híbrido basado en la nube, Microsoft
365, Microsoft Exchange e incluso cualquier otro tipo de servicio de correo electrónico que se utilice en
las instalaciones. También mencionaron la recuperación de correos electrónicos, como las funciones de copia
de seguridad y recuperación basadas en la nube. Esta característica permitirá a los administradores recuperar
cualquier correo electrónico del almacenamiento de copia de seguridad frecuente y enviarlo al servidor en vivo
para que el usuario que solicite el correo electrónico pueda ver y recuperar su contenido para ese correo
electrónico en particular [16].
Según el artículo de Rawezh Tara y Nashwans basado en la nube privada y
Implementación de software, el enrutamiento en él identifica el uso de una red privada virtual (VPN),
que permite garantizar que el usuario que ha iniciado sesión en el servicio en la nube pueda realizar sus
transacciones en línea sin ningún problema. Los atacantes no podrán juzgar dónde o cómo se transfieren los
datos. Esto crea un entorno seguro para los clientes que realizan compras o operaciones bancarias en línea.
Es una buena práctica proporcionar una VPN a los usuarios que ya han iniciado sesión en el servicio en la
nube. Cada usuario tendrá un perfil de cliente VPN. Con esto, pueden establecer la conexión VPN, se
habilita un túnel seguro y se realiza la autenticación en el extremo del firewall del centro de datos [17].

Solo dos tipos de usuarios utilizan el túnel VPN, que serán los empleados y el administrador de la
nube. El túnel VPN funciona de la siguiente manera: el empleado establecerá una conexión segura a través
de un túnel VPN; luego, el empleado iniciará sesión en el perfil del cliente VPN utilizando el nombre de
usuario y la contraseña. La autenticación se verifica con las políticas de seguridad y el centro de datos.
Una vez que la conexión es exitosa, el cliente remoto se conecta a la nube y está listo para utilizar los recursos
y servicios ofrecidos por la propia aplicación. El inicio de sesión del usuario fallará si el usuario no es un
usuario válido, lo que se verifica en el sistema principalmente a través del directorio activo [18].

Este tipo de inicio de sesión seguro es muy recomendable y está presente en la aplicación Barracuda, que
también se probó durante la realización de esta investigación. No solo protege los datos del usuario, sino
que los usuarios que inician sesión en el sistema a través del túnel VPN pueden estar seguros de que
pueden realizar su tarea sin que nadie capture su información.

Los cifrados garantizan que los datos disponibles en la nube estén seguros.
Aunque existen muchos tipos de técnicas de cifrado disponibles, el cifrado basado en atributos proporcionará
resultados favorables, ya que proporciona control de acceso con una clave privada, una clave maestra y un
texto cifrado [19].
Además, como propone una explicación clara del cifrado Rohit, Rituparna,
En un artículo de investigación sobre cuestiones de seguridad en la computación en la nube, Nabendu y
Sugata describen el aspecto muy importante de cómo se puede producir el cifrado en un entorno basado en
la nube. El argumento planteado es que los datos almacenados en la nube son lo suficientemente seguros
frente a cualquier tipo de violación de seguridad. Se les ocurre utilizar un token homomorfizado, que puede
ayudar a proteger los datos mediante el cifrado con claves privadas y públicas, respectivamente. Los
métodos basados en la confianza para el entorno de la nube son muy valiosos para el intercambio seguro de
claves privadas y públicas a través de una conexión sincronizada segura y sin fisuras. Pasando a discutir
más a fondo el cifrado, supuestamente, si los datos no están cifrados, pueden producirse ataques de
suplantación de identidad. Estos ataques se pueden comprobar realizando una autenticación de usuario
basada en el intercambio de claves e incluso técnicas de cifrado [20]. Al habilitar sesiones de cifrado con
filtrado en la entrada de la gestión del tráfico, se pueden evitar estos ataques. El cifrado desempeña un
papel muy importante en la seguridad de los servicios en la nube con su capacidad única de transformar
los datos en un código que hace que a los atacantes les resulte difícil o casi imposible alterar los datos.

17
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

La seguridad de la información se relaciona con la recopilación de alertas que surgen de las


herramientas de monitoreo de servicios en la nube. Se crean registros de los eventos. Al ser un punto central,
la computación en la nube puede manejar la información almacenada y cómo se altera por una actividad
maliciosa que conduce a una situación de crisis. Si se ignora una alerta, se convierte en una oportunidad
de oro para que los atacantes exploten los servicios en la nube y puedan acceder a los datos de los clientes.
Si ocurre un caso así, el administrador debe tomar medidas inmediatas y recuperar copias de seguridad
de los datos. La computación en la nube puede ayudar a la transferencia sin problemas de la información a
un servidor de respaldo que almacenará la información de todos los clientes.
Cloud IaaS es una posible dirección de respaldo de datos en la que los datos deben estar firmemente
protegidos, ya que debería ser un servidor de respaldo especializado basado en la nube [21].
La gestión de intrusiones se encarga de los paquetes que entran y salen de la red. Tiene un conjunto
de reglas predefinidas que pueden gestionar un evento en particular.
Un proveedor de servicios en la nube necesita tener una herramienta de gestión de intrusiones como
la detección de anomalías. Este tipo de sistema de detección se entrena a sí mismo observando los
comportamientos de la red. Identifica el nivel de clase de la intrusión, ya sea normal o intrusión, en función de
los paquetes de red. Si se encuentra una intrusión, debe enviar una advertencia al sistema de alerta o
seguridad de la información para que se tomen medidas [22]. Hadoop es un software de código abierto que
se está volviendo popular entre los administradores de la nube. Hadoop se utiliza para distribuir el
procesamiento de big data mediante MapReduce. MapReduce es un modelo que puede realizar análisis
muy rápidamente para localizar la actividad maliciosa y el área en la que se produce el ataque [23].

La gestión de desastres en colaboración con la recuperación de desastres se relaciona con el


almacenamiento de datos en la nube en sus servidores. Uno debe estar preparado para ello; por lo tanto,
la gestión de rescate de desastres puede ser implementada por los proveedores de alojamiento en los
servidores en la nube. Los atacantes pueden interrumpir los servicios enviando solicitudes maliciosas
al servidor si no hay políticas de seguridad sólidas establecidas, y pueden generar tiempo de inactividad
del servidor ya que los servidores pueden sobrecargarse a través de esto. Para los desastres naturales,
los proveedores de alojamiento en la nube pueden ubicar sus centros de datos en ubicaciones geográficas
de modo que si un centro se ve afectado, otro lo recoja y evite el tiempo de inactividad de los servicios [24].
Desde el punto de vista de la infraestructura, elegimos Veeam, un producto de software
Desarrollado por la propia organización Veeam para replicar, realizar copias de seguridad y restaurar
datos en máquinas virtuales. Tiene muchas capacidades, ya que reúne uno de los principales servicios de
copia de seguridad para una infraestructura en la nube. Al tener la capacidad de replicar con monitoreo
avanzado, herramientas de generación de informes y funcionalidad de planificación de capacidad, Veeam es
muy deseable para ser utilizado como una herramienta de gestión de desastres.

3. Metodología
Basándonos en las ideas de investigación proporcionadas, hemos utilizado un método de
investigación cualitativo y la teoría que hemos decidido utilizar es la siguiente. El usuario crea un agente de
usuario local para establecer un certificado de seguridad temporal para una autenticación segura durante
un período de tiempo determinado. Este certificado contendrá el nombre de usuario, la identificación del
usuario, las funciones de seguridad, el nombre de host, los tiempos de sesión y otras funciones relevantes.
Una vez hecho esto, se finaliza la autorización del usuario. A medida que el usuario comience a utilizar los
recursos en la nube, se iniciará la autenticación mutua entre la aplicación en la nube y el usuario. La aplicación
verificará si el certificado es válido para el usuario y se le aplicará una política de seguridad. Según los
requisitos establecidos por el usuario, la aplicación creará una lista de recursos de servicio que se la
enviará al usuario. Finalmente, a través de una interfaz de programación de aplicaciones (API) de seguridad
utilizada por la aplicación, se iniciará por completo la sesión del usuario y se conectará a los servicios en la
nube [4, 13].

18
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Figura 1.
Modelo para conexión segura con un certificado de confianza en un entorno de nube.

La figura 1 describe el método para una conexión segura con un certificado confiable en un entorno de
nube y describe su implementación exitosa, así como el uso de los recursos de la nube.

Algunas de las preguntas de investigación que hemos identificado son las siguientes:

• ¿Qué protocolos de seguridad ha colocado en su arquitectura de nube para


¿Cómo garantizar que una conexión fluida entre usuarios no dé lugar al robo de datos en línea?

• En caso de que se produzca un ataque al servicio en la nube, ¿cómo mitigará el servidor esos ataques?
¿ataques?

• ¿Existe una herramienta de gestión de recuperación ante desastres para los servidores en la nube?
Si es así, ¿qué procedimientos se seguirán para garantizar que haya poco o ningún tiempo de
inactividad?

• ¿Los servicios en la nube se ejecutan detrás de un cortafuegos de confianza? Si es así, ¿cómo informa el
cortafuegos los incidentes en forma de registros a los administradores? ¿Es el cortafuegos lo
suficientemente inteligente artificialmente como para hacer frente a tales dificultades?

Nuestra investigación arrojó un análisis de costos basado en la infraestructura de la nube.


Los detalles que se muestran a continuación se desarrollaron para una premisa basada en la nube, comparando
la nube pública y privada. A continuación, se muestra el costo de dimensionamiento de Azure en función
de los requisitos; el costo es más alto que el de la infraestructura de nube privada con requisitos mucho
más altos (Figura 2).
A continuación se muestra una red de área de almacenamiento virtual para una solución
hiperconvergente, que es la tecnología de infraestructura más popular en el mercado actual según el informe
de Gartner. Esto es muy útil para que las organizaciones basadas en la nube crezcan, ya que cuentan con una
gran cantidad de recursos disponibles para su uso en los propios modelos de implementación de la nube (Figura
3).

19
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 2.
Análisis de costos con Azure vs. infraestructura de nube privada según requerimiento de recursos.

Figura 3.
Red de área de almacenamiento virtual para una solución hiperconvergente.

Figura 4.
Interfaz de facturación y compra al solicitar una máquina virtual en un entorno basado en la nube.

20
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Figura 5.
Costos de una infraestructura en la nube con un paquete de recuperación ante desastres.

La captura de pantalla que se muestra a continuación muestra la máquina virtual en una instalación en la nube.
Cuando un usuario desea comprar una máquina virtual, el costo relacionado con los recursos solicitados se mostrará en
la interfaz de la nube y también se puede actualizar cuando uno desea implementar una máquina virtual en su nube
(Figuras 4 y 5).

4. Soluciones de seguridad en la nube existentes

El objetivo de esta investigación son los ataques de denegación de servicio distribuido (DDoS) en la nube. Los

autores investigaron las soluciones de seguridad en la nube existentes y también presentaron una solución implementable
centrada en la mitigación de DDoS para la infraestructura de TI.
Los autores definen el alcance y recomiendan algunas áreas de enfoque:

• La defensa contra ataques volumétricos es una necesidad para los componentes de la nube.

• Bloqueo de ataques a nivel de aplicación sin enviar la clave SSL.

• Implementar una infraestructura de red aceptable según la política de seguridad de TI.

Aquí se analizan soluciones de mitigación de ataques DDoS según la perspectiva del diseño:

a. Local: contar con una solución de mitigación de ataques DDoS local dedicada es una gran ventaja para las
entidades gubernamentales, instituciones financieras y atención médica, pero no es beneficioso para todos.
Cuando el nivel más alto de seguridad es obligatorio y las organizaciones optan por brindar la menor
visibilidad posible sobre los datos de sus clientes o sobre su certificado de cifrado a la menor cantidad de
proveedores externos, esto podría considerarse una opción de alcance limitado. Los dispositivos DDoS locales
pueden almacenar certificados de cifrado y examinar el tráfico localmente sin ningún tipo de limpieza,
redirección o inspección.

El dispositivo de mitigación sería necesario para protegerse contra numerosos vectores de DDoS como
inundaciones (UDP/ICMP, SYN), ataques basados en SSL, capa de aplicación (HTTP GET/POST) o ataques
bajos y lentos. Con estructuras de mitigación internas, la proximidad a las fuentes del centro de datos es útil y los
sistemas pueden ser ajustados de inmediato por los equipos de TI internos. Tienden a tener mucho más
conocimiento de su configuración para cualquier cambio en los flujos de tráfico o desde el

21
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

servidores de aplicaciones. Por lo tanto, es posible que tengan una mayor probabilidad de detectar cualquier
característica sospechosa o solicitudes de visitantes.

b. Servicios de seguridad basados en la nube: al brindar protección anti­DDoS y de mitigación superior en


forma de servicios de seguridad administrados, muchas compañías de servicios en la nube ofrecen
protección contra inundaciones en la red con la ayuda de la implementación de un sistema de mitigación en
la etapa de borde de la red del ISP o con centros de depuración.
Esto implica la desviación del tráfico de la red corporativa hacia un centro de detección o depuración.
Cuando comienza un ataque DDoS, se necesita intervención humana y tarda como mínimo entre 15 y 30
minutos, durante los cuales los servicios en línea quedan desprotegidos y expuestos. El servicio de mitigación
de DDoS basado en la nube garantiza el bloqueo de la cantidad de ataques de inundación de red para
que no lleguen a los dispositivos periféricos de la empresa ni inunden el circuito WAN que está libre de
ataques de inundación de red volumétricos. Sin embargo, existen problemas evidentes con los servicios de
mitigación de DDoS basados en la nube.

• No se pueden descubrir ni bloquear ataques a la capa de aplicación ni ataques lentos.

• No se puede defender estructuras de infraestructura con estado, como firewalls o IPS.

• No se puede hacer frente a ataques como ataques de capa de software, agotamiento del estado y
Ataques multivectoriales.

c. Seguridad híbrida basada en la nube: el uso de funciones de nube híbrida ofrece la mejor opción de
mitigación, donde la infraestructura híbrida combina la configuración interna local con proveedores de
mitigación de DDoS para actuar como una solución de mitigación incluida. En las soluciones híbridas, otra
opción es utilizar la capacidad de un proveedor de mitigación de DDoS dedicado para detectar y bloquear
algunos vectores de DDoS. Tener un proveedor de nube pública aumenta dinámicamente el ancho de banda
de la red pública durante un ataque DDoS; despega un tiempo después de ser detectado, hasta que comienza
la mitigación; y protege la infraestructura local del ataque y afecta la prestación de sus servicios en línea. La
respuesta típica es que, durante un ataque DDoS, todo el tráfico del sitio se desvía a la nube de un
proveedor de mitigación de DDoS, donde se escanea, se limpia y se diagnostica el tráfico del ataque y se
elimina antes de ser redirigido de regreso al centro de datos interno de la empresa. Las soluciones híbridas
permiten a las organizaciones beneficiarse de lo siguiente:

• La cobertura de seguridad más amplia que se puede lograr más fácilmente mediante la combinación de
seguridad local y en la nube.

• Tiempo de reacción más corto al utilizar una solución local que comienza de inmediato
y mitigar mecánicamente el asalto.

• Punto de contacto único durante un ataque, tanto en las instalaciones locales como en la nube
mitigación.

• Escalabilidad: cada nivel es independiente del otro y puede escalar horizontalmente,


En caso de que haya un pico de ataques a aplicaciones web, se pueden agregar dispositivos WAF
adicionales para garantizar que se pueda realizar suficiente capacidad WAF dentro del nivel de defensa
de la aplicación sin afectar el nivel de la comunidad.

• Rendimiento: debido a que las solicitudes llegan en niveles, se minimiza la utilización de la red y se
reduce la carga en general.

22
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

• Disponibilidad: con soluciones híbridas, si el primer o segundo nivel no funciona, al menos queda un nivel para
atender las solicitudes de los consumidores. Esto satisface el plan de negocio de la organización.

• Independencia del proveedor: la infraestructura de protección de aplicaciones y comunidades puede


configurar el uso de estructuras de hardware o incluso versiones de programas de software específicos.

• Independencia de políticas: mientras se implementan nuevas políticas en el nivel de defensa de la aplicación,


el nivel opuesto dirige solo a esos visitantes específicos en la dirección de las reglas hasta que se
establezcan y estén listas para su uso en producción.

5. Solución DDoS propuesta

En función de las amenazas en desarrollo y el efecto de los ataques, las empresas que tienen
Sus propios servicios en la nube, así como los proveedores de la nube, implementan la mitigación de DDoS
mediante una arquitectura de nube híbrida. Cuando hay ataques DDoS multivectoriales dirigidos a las capas 3, 4 y
7, las estrategias de mitigación son esenciales. Estas estrategias de mitigación ayudan a detectar y prevenir
vectores de ataque volumétricos, de software y cifrados. Al hacer uso de las capacidades de la nube pública para
cubrir la escalabilidad, hacer frente a las inundaciones y actuar como el primer punto de defensa con firewalls
de aplicaciones web y de la comunidad que detectan el tráfico de ataques y mitigan las amenazas DDoS y la
utilidad SaaS, los portales web y la base de datos de backend residen de forma estable en el centro de estadísticas
privado local. Para esta investigación, el entorno experimental implicó el diseño y la configuración de arquitecturas
de infraestructura de la comunidad para probar la solución DDoS propuesta con el siguiente hardware y software:

• Enrutadores Cisco de la serie 4000 ISR y conmutadores Cisco Nexus de la serie 5000 para enrutamiento
y cambiar

• Big IP LTM­4200 para gestión de carga de tráfico de aplicaciones de alto rendimiento

• Cisco Firepower FPR­2110, puerta de enlace de firewall de aplicaciones web Imperva con
Consola del administrador

• HP DL­360G8 para montaje en rack de 1U con Intel E5, 128 GB DDR3, 32 TB SSD
Servidores

• Software de virtualización VMware NSX­T 3.0 en servidores HP físicos

• Aplicación SaaS que ejecuta el sistema operativo Windows Server 20012 de 64 bits

• Portal web front­end con .NET que admite autenticación de dos factores

• Base de datos back­end que ejecuta la licencia Microsoft SLQ Datacenter en Windows
Sistema operativo 2012

• Herramientas DDoS para simulación de ataques: LOIC o Low Orbit Ion Canon, HOIC o
Cañón de iones de órbita alta, Tormenta de paquetes (Rey de la carga insoportable HTTP), ¿Ya estás muerto?
(RUDY), PyLoris de Motoma IO, Slowloris y Hammer de TOR

23
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Las redes fueron probadas mediante ataques de la capa de alerta y de la comunidad con el uso
de inundaciones ICMP con mil solicitudes de eco con un tamaño de búfer cada vez mayor de 3700 a 3805
bytes. El uso de ataques DDoS como LOIC, RUDY y slowloris que simulaban ataques negaban a los usuarios
válidos el acceso al portal de software web. Al realizar los ataques DDoS simulados, los registros de
seguimiento de usuarios reales se toman como estándar y se han recopilado parámetros para los registros
para ayudar a generar gráficos para ataques DDoS. Estos parámetros se eligieron porque deciden qué problemas
de rendimiento están experimentando los usuarios reales en el sitio en ese momento en tiempo real durante un
ataque.

• Latencia ICMP promedio (milisegundos) antes y durante el curso de los ataques DDoS en las
aplicaciones

• Respuesta de carga de página que se refiere al tiempo que tardan las páginas de la aplicación en
cargarse y determina exactamente dónde se gasta el tiempo desde que un usuario inicia sesión, se
autentica e inicia sesión hasta que la página se carga por completo.

• La respuesta de la aplicación se relaciona con el porcentaje de tiempo que tarda un proceso de carga de página en...

completo

• Los códigos de estado se recopilan a partir de los códigos de reputación HTTP que utiliza el servidor
web para comunicarse con el navegador web o el agente de usuario.

6. Análisis de rendimiento

6.1 Arquitectura de red de un solo nivel

El primer marco se estructuró e implementó en forma de una única puerta de entrada y salida. Esto imitaba
el sistema de un solo nivel, incluido el diseño del sistema estándar, que dirigía la interconexión con una interfaz
en línea que contenía el front­end y el back­end. Esto simulaba la condición estándar basada en la nube con
una configuración básica del sistema estándar actualizada en una granja de servidores con los
dispositivos de hardware mencionados en el entorno de configuración anterior (Figura 6).

Utilizando el diseño estándar, arquitectura de un solo nivel, ataques DDoS multivectoriales


Se ejecutaron como inundaciones de red y ataques volumétricos y de capa de aplicación 7.
Estos ataques sobrecargaron y degradaron gravemente los sistemas informáticos, lo que generó problemas
de acceso para los usuarios legítimos. A continuación, se muestran los registros y los datos recopilados
para cada ataque como referencia (Figuras 7 a 9).

6.2 Arquitectura de red de tres niveles

La segunda infraestructura se diseñó según el diseño propuesto con tres diseños únicos en niveles. Cada
nivel tiene diferentes esquemas de direcciones IP y se comunica con otros a través de una VPN de sitio a sitio.
Este diseño simuló la integración de la nube pública y privada. Los dos primeros niveles se centraron
únicamente en la protección de seguridad contra ataques a la capa de red y de aplicación. El tercer nivel se
centró únicamente en el acceso a la aplicación SaaS alojada con backend de base de datos:

• El primer nivel se basa en el sistema de defensa de red de capas 3 y 4 para la defensa de IP y TCP
mediante firewalls de hardware y balanceadores de carga. Este nivel mitiga los ataques de inundación
ICMP (Ping), UDP o SYN.

24
Machine Translated by Google
Servicios de seguridad en la computación en la nube para mitigar
ataques DDoS DOI: http://dx.doi.org/10.5772/intechopen.92683

Figura 6.
Diseño de arquitectura tradicional (de un solo nivel).

Figura 7.
Registros de ataques DDoS de un solo nivel.

25
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 8.
Resultados de ataques de un solo nivel.

Figura 9.
Resultados de un solo nivel (con y sin seguridad de red).

• El segundo nivel proporciona defensa de aplicaciones de capa 7 utilizando firewalls de


aplicaciones web y reglas de equilibrio de carga personalizadas junto con terminación SSL.
Este nivel mitigó la suplantación de ARP, la inundación POST y el envenenamiento de DNS y
detectó malware proveniente del tráfico de usuarios entrante.

• Una vez que se eliminan del tráfico los ataques a la red y a las aplicaciones, solo queda el tráfico
legítimo de los usuarios. Este tráfico se dirige al acceso a la nube de nivel privado (o al tercer
nivel), que aloja solo el portal web SaaS. Después de procesar y completar el trabajo, el tráfico
de los usuarios se revierte nuevamente al nivel 2 para salir en lugar del nivel 1 y sigue la
misma ruta de tráfico de regreso al usuario. Esta forma de enrutamiento asincrónico garantiza que
los atacantes no puedan ejecutar ataques de denegación de servicio que siempre tienen la
condición de que el tráfico de los usuarios tenga la misma puerta de enlace de entrada y salida
y las mismas rutas de tráfico (Figura 10).

Los ataques DDoS se realizaron al principio en el plan de sistema de un solo nivel y nuestro
Estructura de sistema de tres niveles propuesta y resultado ensamblado que demuestra nuestra
configuración de nube híbrida propuesta que tiene el nivel principal para aceptar tráfico entrante de
clientes y agresores con dispositivos de capas 3 y 4 y realizar mitigación de ataques del sistema,
utilizando un firewall de sistema que bloquea inundaciones ICMP. Luego se permitió que el tráfico
entrante fluyera al segundo nivel, lo que mitigó los ataques a nivel de aplicación utilizando un WAF.
Aquí, utilizando dispositivos F5 y Cisco de manera inteligente, pudimos bloquear el 80% de los ataques.
Esto se ensambló después de comparar los datos de ataques y la configuración del sistema de un
solo nivel.
La configuración del sistema de tres niveles se ejecuta en una granja de servidores de prueba con
dispositivos de configuración Cisco y F5 para la dirección, la VPN y el intercambio. Utilizamos
servidores de sistemas operativos VMware y Microsoft con un servidor SQL como base de datos de
back­end para imitar aplicaciones SaaS basadas en la nube. Se realizaron reproducciones de ataques
DDoS en la ingeniería de tres niveles para comprobar los patrones de los niveles de sistema y de aplicación.

26
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Figura 10.
Arquitectura propuesta de tres niveles.

Figura 11.
Registros de tres niveles (ataque de red).

Resultados después de los ataques. Se realizó una inundación ICMP con 1000 demandas de reverberación,
cada una con un tamaño de soporte creciente (3600–3800 bytes) con cada ataque.
Hicieron que el servidor objetivo reaccionara y procesara las solicitudes ICMP, tomando el costo de los recursos
de la CPU y, por último, cuadrando las solicitudes importantes. Los ataques a nivel de aplicación se completaron
utilizando el ataque HTTP Flood GET con verificación de cadena creciente y 1200 solicitudes de reverberación
utilizando “GET/application/?id=479673msg=BOOM
%2520HEADSHOT! HTTP/1.1Host: IP” y desarrollo moderado de archivos adjuntos que imitan un ataque
HTTP moderado utilizando perl con registros tomados de Wireshark.
Los registros de dispositivos recopilados para cada ataque se ilustran en la Figura 11.

6.3 Comparación de arquitecturas de uno y tres niveles

Los ataques DDoS se realizaron en infraestructuras de un solo nivel y de tres niveles propuestas.
Arquitectura de la estructura y resultados recopilados para los parámetros de monitoreo de usuarios reales
durante los ataques a la red (Figura 12).

27
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 12.
Tendencias de defensa en redes y web.

Figura 13.
Parámetros de ataque de un solo nivel.

Figura 14.
Registros de ataques de aplicaciones de un solo nivel.

6.4 Registros y análisis de datos de un solo nivel

Los datos y gráficos a continuación ilustran los registros y gráficos del firewall de red y de la capa
de aplicación para el ataque DDoS realizado en la arquitectura de un solo nivel del centro de datos con el
fin de determinar la resiliencia para manejar ataques DDoS. En la Figura 13, la red

28
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

La defensa del firewall se implementa después del ataque n.° 2 con ICMP, carga de página,
rendimiento del navegador y respuesta de la aplicación como valores clave.
La figura 14 ilustra los valores de monitoreo de usuarios reales obtenidos durante una aplicación.
Ataque de capa sobre una infraestructura de red de un solo nivel en el que se implementa la defensa
del firewall de la aplicación después del ataque n.° 2 con ICMP, carga de página, rendimiento del navegador
y valores clave de respuesta de la aplicación.
Los resultados de los ataques de arquitectura de un solo nivel obtenidos antes y durante el ataque
DDoS se presentan en la Figura 15. Esta incluye el ICMP promedio, el rendimiento del navegador, la
respuesta de carga de página y la respuesta del servidor de aplicaciones.

Figura 15.
Parámetros de ataque de red de un solo nivel.

Figura 16.
Registros de ataques de tres niveles.

29
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

6.5 Registros de tres niveles y análisis de datos

Los ataques DDoS se realizan en las arquitecturas de red diseñadas y los resultados de los ataques
a la red y a las aplicaciones se obtienen antes y después de los escenarios de ataque.
Los ataques de red como el ataque de inundación ICMP se realizan con 1000 solicitudes de eco ICMP, cada
una de las cuales aumenta el tamaño del búfer de ataque de 3700 a 3805 bytes. Los ataques de
aplicación como el ataque de inundación HTTP se realizan aumentando el número de subprocesos mediante "GET /
app/?id = 437793 msg = BOOM%2520HEADSHOT! HTTP/1.1 Host: IP” y la creación de sockets lentos
simulando ataques web lentos mediante el uso de Perl. Los registros y los datos recopilados se obtienen del
firewall de la red; para cada ataque se muestra en la Figura 16.

Figura 17.
Resultados de los parámetros de ataque de la arquitectura de tres niveles.

Figura 18.
Monitoreo de usuarios reales para ICMP (de uno y tres niveles).

30
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Los resultados de los ataques de arquitectura de tres niveles obtenidos antes y durante el ataque DDoS
se presentan en la Figura 17. Esta incluye el ICMP promedio, el rendimiento del navegador, la respuesta de
carga de página y la respuesta del servidor de aplicaciones.
El gráfico de la Figura 18 presenta los resultados de los ataques de arquitectura de tres niveles
obtenidos antes y durante el ataque DDoS para la respuesta ICMP.
Los resultados de los ataques de arquitectura de tres niveles obtenidos antes y durante el ataque
DDoS para la respuesta de carga de página se presentan en la Figura 19.
Resultados de ataques de arquitectura de tres niveles obtenidos antes y durante DDoS
Los ataques al rendimiento del navegador se presentan en la Figura 20.
Resultados de ataques de arquitectura de tres niveles obtenidos antes y durante DDoS
El ataque a la respuesta del servidor de aplicaciones se presenta en la Figura 21.

Figura 19.
Monitoreo de usuarios reales para la respuesta de carga de páginas (de uno y tres niveles).

Figura 20.
Monitoreo de usuarios reales para el rendimiento del navegador (de uno y tres niveles).

31
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

El siguiente gráfico muestra las métricas de tendencia de disponibilidad obtenidas después de realizar
los ataques DoS en las dos arquitecturas para el diseño de la capa de red y de aplicación (Figura 22).

6.6 Análisis de resultados

Después de analizar la infraestructura, ahora nos centramos en lo que es la infraestructura en la nube.


La tecnología tiene para ofrecer para su implementación (Figuras 23­25).

1.Firewall → Evita que amenazas entren a la red desde el exterior.

2. Directorio activo → Autenticación, autorización y políticas de grupo para


Gestión de acceso.

Figura 21.
Monitoreo de usuarios reales para las respuestas del servidor de aplicaciones.

Figura 22.
Monitor de disponibilidad de SaaS.

32
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Figura 23.
Informe completo sobre la actividad de acceso al servidor de archivos en instalaciones basadas en la nube.

Figura 24.
Amenazas bloqueadas en función de las solicitudes que llegan al sistema en la nube.

3. Firewall de aplicaciones web → Protege los servidores web y administra las solicitudes entrantes y salientes.

4.Web Security Gateway → Los filtros de proxy web administran y monitorean sitios web
visitado por usuarios en la red.

5. Seguridad del correo electrónico → Analiza, supervisa y protege los correos electrónicos entrantes y
extrovertido.

El firewall de aplicaciones web (WAF) evita los ataques DDoS, incluidos los ataques de inyección SQL y XSS, por
nombrar algunos. Esto está integrado con la implementación, como se muestra en la Figura 26.

33
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 25.
Registros que muestran el nivel de amenaza con su advertencia en una configuración basada en la nube.

Figura 26.
Muestra cómo se clasifica un ataque en el WAF.

7. Conclusión

Según nuestros hallazgos y nuestras recomendaciones, la configuración de una nube


privada es la más adecuada para las organizaciones más grandes debido a las limitaciones de
la infraestructura de nube pública en términos de ancho de banda, confidencialidad de datos,
costo de Internet y costo de su infraestructura recomendada en una nube pública. La configuración
de una nube privada ayuda a las organizaciones a mitigar el riesgo con confianza y mantener
el 100% del control de los cambios en la plataforma. Sin embargo, sin olvidar los riesgos de
seguridad asociados con una infraestructura de nube privada en áreas como firewalls de
aplicaciones web, puertas de enlace de seguridad web, firewall de puerta de enlace principal,
protección de seguridad de puntos finales, etc., es esencial tener estos dispositivos de seguridad
implementados con la infraestructura para mantener y proteger el entorno de la nube de
amenazas externas.

34
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Datos del autor

Akashdeep Bhardwaj1 * y Sam Goundar2

1 Universidad de Estudios del Petróleo y la Energía, Dehradun, India

2 La Universidad del Pacífico Sur, Fiji

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.

35
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Referencias

[1] Rubóczki ES, Rajnai Z. Hacia la seguridad [10] Das N, Sarkar T. Proteger las nubes de la
en la nube. Descripción interdisciplinaria de sistemas fuga de agua. Preimpresión de arXiv
complejos: INDECS. 31 de enero de arXiv:1407.6482. 24 de julio de 2014
2015;13(1):9­14
[11] Dahiya N, Rani S. Implementación de
[2] Singh SK, Singh DK. Computación seguridad de datos multinivel en
en la nube: problemas y desafíos de computación en la nube. Revista internacional
seguridad. Revista internacional de avances en de investigación avanzada en ciencias de la
ingeniería y tecnología. computación. 1 de septiembre de 2017;8(8)
Junio 2017;10(3):338
[12] Xuan S, Yang W, Dong H, Zhang J.
[3] Kajiyama T, Jennex M, Addo T. To cloud or not to cloud: Modelo de evaluación del rendimiento para cortafuegos
How risk and threats are treating decisions of adoption of
de capa de aplicación. PLoS One. Noviembre de
cloud (Nube o no: cómo los riesgos y las amenazas afectan 2016;11(11):e0167280
las decisiones de adopción de la nube). Seguridad informática

y de la información. 13 de noviembre de 2017 [13] Fernandez EB, Monge R,


Hashizume K. Construcción de una arquitectura
[4] Bunkar RK, Rai PK. Estudio sobre el de referencia de seguridad para sistemas

modelo de seguridad en la computación en la nube. en la nube. Ingeniería de requisitos.


Revista internacional de investigación avanzada 2016;21(2):225­249
en informática. 1 de julio de 2017;8(7)
[14] Alosaimi W, Zak M, Al­Begain K, Alroobaea R,
Masud M. Mitigación de los ataques de negación
[5] Saeed MY, Khan MN. Técnicas de protección de económica de la sostenibilidad en la nube.
datos para generar confianza en la computación Revista internacional de redes de comunicación y
en la nube. Revista internacional de seguridad de la información. Diciembre de
educación moderna y ciencias de la 2017;9(3):420­431
computación. Agosto de 2015;7(8)

[6] Khajehei K. Función de los sistemas de [15] He J, Dong M, Ota K, Fan M, Wang G.
gestión de identidad en la privacidad de NetSecCC: una arquitectura escalable y tolerante
la computación en la nube. Revista internacional a fallos para la seguridad de la computación en la

de ingeniería educativa y de gestión. 2017;7(3):25­34 nube. Redes y aplicaciones entre pares.


2016;9(1):67­81

[7] Lazarova V. Gestión del acceso de los


usuarios a los servicios en la nube por parte de [16] Kimbrel JE. Barracuda lanza un
los administradores de la empresa. conjunto de servicios en la nube para
Revista TEM. 2016;5(3):289­293 agregar capas de protección en
entornos Office 365. Estados Unidos, Nueva
[8] Habiba UM. Problemas y soluciones York: PR Newswire Association LLC; 2016
de seguridad en la gestión de identidades
en la nube: una taxonomía. Modelado de [17] Kamla RZ, Yahiya T, Mustafa NB. Una implementación
sistemas adaptativos complejos. 2014:1­37 de enrutamiento de software para construir una nube
privada. Revista internacional de seguridad informática
[9] Shaik K, Narayana Rao TV. y de redes informáticas. 2018;10(3)
Implementación de un algoritmo de cifrado
para la seguridad de datos en la computación en
la nube. Revista internacional de investigación [18] Raphiri TV, Dlamini MT, Venter H.
avanzada en ciencias de la computación. 15 de Autenticación fuerte: cerrar la puerta principal para evitar
marzo de 2017;8(3) el acceso no autorizado

36
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683

Recursos en la nube. En: ICCWS 2015: Actas


de la 10.ª Conferencia internacional sobre
ciberguerra y seguridad: ICCWS2015
Academic Conferences Limited; 24 de
febrero de 2015. pág. 252

[19] Potluri S. Métodos primarios para


abordar los problemas de seguridad de
datos en la computación en la nube. Revista
IUP de Ciencias de la Computación. 2016;10(1/2):18

[20] Bhadauria R, Chaki R, Chaki


N, Sanyal S. Problemas de seguridad en
la computación en la nube. Acta Technica
Corvininesis­Boletín de Ingeniería. 2014;7(4)

[21] Ramluckan T, van Niekerk B.


Requisitos de seguridad para la
computación en la nube en la gestión de crisis.
Revista de guerra de información.
2014;13(1):33­46

[22] Al Haddad Z, Hanoune M,


Mamouni A. Un sistema colaborativo de
detección de intrusiones en redes (C­NIDS) en
computación en la nube. Revista internacional de
redes de comunicación y seguridad de la
información. 2016;8(3):130

[23] Keegan Nathan S­YJ. Un estudio de


redes basadas en la nube. Ciencias de la
información y computación centradas en el ser
humano. 2016

[24] Agarkhed J, Ashalatha R.


Esquema de seguridad y privacidad para servicios de
almacenamiento de datos en computación en la nube.
Revista Internacional de Ingeniería de la
Información y Negocios Electrónicos. 2017;9(4):7

37
Machine Translated by Google
Machine Translated by Google

Capítulo 3

Un enfoque general de sistemas para la


seguridad de la computación en la nube
Asuntos
Svetlana Aristova, Yousef Ibrahim Daradkeh y Petr Korolev

Abstracto

Un intenso flujo de mensajes sobre el problema de la seguridad de la computación en la nube


y un número significativo de propuestas para mitigar y prevenir la violación de la privacidad de los
datos y la integridad del entorno de computación en la nube indican la relevancia e importancia del
problema. Reunir todo en un cierto sistema es la tarea de este capítulo. Utilizamos diferentes enfoques
metodológicos para encontrar una solución tan integrada a la combinación de estos enfoques que,
sobre una base metodológica unificada, nos permita observar toda la gama de cuestiones cada vez más
amplias de garantizar la seguridad y la organización del pensamiento y la actividad en el futuro cercano.
Este enfoque nos permite identificar problemas adicionales en esta área y esbozar un programa para su
desarrollo. Tratamos de construir un sistema de diseño metodológico e investigación sobre las
muchas metodologías privadas que los autores de artículos suelen utilizar, apoyándonos en la experiencia
de generalizar y concretizar enfoques de sistema y, en particular, expandir las fronteras geográficas
e históricas, incluyendo generalizaciones de sistemas de estudios interculturales y movimientos
filosóficos. Se intenta desmontar el problema de seguridad de la computación en la nube en un
cierto número de capas, procesos y tecnologías de pensamiento, y volver a conectarlos en un todo
único con el carácter del pensamiento y la actividad.

Palabras clave: seguridad en la nube, metodología general de sistemas, auditoría

1. Introducción

Muchos artículos científicos, muchas conferencias, muchos proyectos tienen como objetivo resolver
el problema de la seguridad de la computación en la nube. Las preguntas que se plantean al respecto
tienen importancia teórica y práctica, pero no se han identificado los problemas y la importancia de esta
cuestión en su agudeza y formulación clara. Es probable que al proceso de problematización le
falte un énfasis adicional, a saber, el énfasis en determinar la estructura posicional de los lugares
para los que esta cuestión es importante; el énfasis en crear una estructura organizativa y un sistema
de interacciones en el que esta cuestión adquiera importancia práctica y certeza organizativa; y, por
último, el énfasis en la seguridad y la computación en la nube como objetos con los que se puede operar
y en la cadena tecnológica de operaciones con los objetos.

El enfoque metodológico en el que pretendemos plantear una problematización, con la inclusión de


las tres acentuaciones descritas anteriormente, fue desarrollado para

39
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

30 años por un grupo de desarrolladores desde 1954. En 1984, había adquirido la forma de un patrón de actividad
de pensamiento, como un esquema de organización del pensamiento y la actividad. Tiene sus
aplicaciones en el contexto de la actividad práctica del grupo multidisciplinario [1, 2]. La práctica de aplicar
este principio metodológico se ha convertido en un juego de actividad organizativa. La aplicación de esta
metodología permitió organizar un amplio material de investigación y desarrollo en el campo de la seguridad de
la tecnología de la nube y revelar la insuficiencia de una serie de temas.

El material de nuestra investigación son 368 artículos publicados en la prensa mundial a lo largo de los años.
últimos 15 años, con raras excepciones cuando recurrimos a trabajos anteriores (por ejemplo, sobre cálculos
de membrana, que se informaron en Heidelberg en el simposio de 1982) [3].
Cabe señalar que en 2005, en Baltimore (Maryland), se celebró el 14.º Simposio sobre seguridad (USENIX
Security 2005), en 2009, la 25.ª Conferencia sobre aplicaciones de seguridad informática (ACSAC 2009);
en el mismo año, en Bangalore (India), se celebró una conferencia internacional sobre computación en la
nube. Con un número relativamente estable de conferencias dedicadas a este tema, cabe destacar el aumento
del interés en este tema en 2012, 2014 y 2016. El tema de la computación en la nube se ha actualizado
especialmente desde 2016. John Willey & Sons publicó la Computer Comp­puting Encyclopedia (2016), celebró
la 9.ª Conferencia internacional sobre computación en la nube y servicios públicos (ACM) en 2016; Honorulu
fue sede de la 10.ª Conferencia internacional sobre computación en la nube (CLOUD) del IEEE en 2017; se
celebró un taller sobre seguridad en la computación en la nube en Dallas. Entre otras cosas, se celebraron 31
conferencias en Taipei, Taiwán en 2017 y la Conferencia Internacional IEEE sobre Ingeniería de la Nube
(IC2E 2018); el libro editado por W Rivera “Sustainable Cloud and Energy Services: Principles and Practice”
(Springer International Publishing, Cham, 2018) tiene una amplia expansión. El énfasis de la investigación y
el desarrollo se está moviendo hacia el desarrollo de la industria informática, sus aspectos aplicados, como la
informática avanzada y la TI, la TI cognitiva convergente, la seguridad y la privacidad (SP), el procesamiento
paralelo y distribuido, las tecnologías ofensivas, Internet de todo, la red definida y la virtualización de funciones
de red, la defensa de objetivos móviles, Internet de las cosas (IoT) y la informática confiable (15.ª Conferencia
Europea de Informática Confiable 2019).

2. Revisión de la literatura

El tema de la seguridad en la computación en la nube tiene una gran cantidad de material de desarrollo y
generalización. Farnga [4] proporciona una tabla de evaluación de riesgos para el entorno de computación
en la nube, introduciendo tres atributos: Probabilidad de vulnerabilidad (improbable 1, probable 2,
ocasional 3, frecuente 4); Impacto del riesgo (insignificante A, marginal B, crítico C, fatal D); y Categoría de
gravedad (baja 1A, 2A, 1B; media 3A, 4A, 2B, 3B, 1C, 2C; alta 4B, 3C, 4C, 2D, 3D, 4D). Marca las vulnerabilidades
(Session Riding and Hijacking 4D, Virtual Machine Escape 2D, Reliability and Availability of Service 2C, Insecure
Cryptography 3C, Vendor Lock­in, Data Protection and Portability 2C, Internet Dependency 3A) y prescribe
protocolos para prevenirlas (Tabla 1). También define las amenazas y las marca: Abuso y uso nefasto de los
servicios en la nube 4A, Interfaces y API inseguras 3C, Amenaza interna 3D, Pérdida y fuga de datos
2D, Secuestro de cuentas o servicios 4B, Perfil de riesgo desconocido 3D y recomienda protocolos de
mitigación de riesgos. Los riesgos operativos (4D) son los siguientes: implementación demasiado rápida,
problemas de integración, traslado de datos o aplicaciones incorrectos a la nube, cumplimiento normativo e
implicaciones de costos.

Además de estos manuales puramente prácticos, la literatura está repleta de una variedad de áreas de
investigación y desarrollo en el campo de la computación en la nube. A continuación se presentan algunas de
ellas. Wazid et al. [5] consideran la computación en la niebla como un complemento de la computación en la nube,

40
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad de la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92143

Protocolo Descripción

AC­2 Gestión de cuentas

AC­5 Separación de funciones

AC­6 Mínimo privilegio

AC­10 Control de sesiones concurrentes

AC­11 Bloqueo de sesión

AT­2 Conciencia de seguridad

SC­13 Protección criptográfica

SC­23 Autenticidad de la sesión

SC­24 Falla en estado conocido

SC­27 Sistema operativo: aplicaciones independientes

SC­28 Protección de la información en reposo

SI­3 Protección contra códigos maliciosos

SI­4 Monitoreo de sistemas de información

SI­7 Integridad del software, firmware e información

SI­13 Prevención de fallos predecibles

SI­14 No persistencia

SI­15 Proceso de desarrollo, estándares y herramientas

CM­2 Configuración de línea base

CM­6 Ajuste de configuración

CM­7 Menos funcionalidad

CA­7 Monitoreo continuo

CA­8 Pruebas de penetración

CP­11 Protocolos de comunicación alternativos

PM­12 Programa de amenazas internas

AR­4 Monitoreo y auditoría de privacidad

DM­2 Retención y eliminación de datos

AU­12 Generación de auditoría

Fuente: Farnga [4].

Tabla 1.
Herramientas de mitigación de riesgos.

Es por eso que la computación en la niebla hereda todos los problemas de seguridad y privacidad inherentes.
en computación en la nube. Informan que han desarrollado una nueva gestión de claves
y un esquema de seguridad de autenticación de usuarios, denominado por ellos como SAKA­FC. El desarrollo se
basa en el conocido modelo Real­Or­Random (ROR) y la herramienta Auto­mated Validation of Internet Security
Protocols and Applications (AVISPA).
El esquema encuentra su eficacia en su uso en dispositivos inteligentes con un solo sentido.
Función hash criptográfica. Guan et al. [6] analizan cuestiones relacionadas con la seguridad de los datos.
Protección de datos personales en la computación en la niebla. La computación en la niebla, como intermediario
La capa entre la nube y el usuario final, según los autores, es precisamente la
Solución a los problemas de seguridad de la computación en la nube. Este capítulo analiza la
Diseño de una solución para garantizar la seguridad y privacidad de los datos en la computación en la niebla.

41
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

informaron que simplemente transferir las técnicas de protección utilizadas en la nube a la


niebla no produce el efecto deseado. Alamer et al. [7] exploran la seguridad de los sistemas
de tráfico vial (CVCC) modelando una red de mecanismos móviles basados en la nube en
forma de un juego de bien público heterogéneo de dos fases (modelo HPGG). Este desarrollo
ayuda a desarrollar soluciones de seguridad para comunicaciones como vehículo a vehículo
y vehículo a infraestructura, así como la capacidad de integrar dispositivos inteligentes y
varias aplicaciones CVCC. Sharma et al. [8] considera que la mejor solución para proteger
la nube de ataques es utilizar sistemas de detección de intrusos (IDS) en combinación con
diferentes técnicas de detección. El capítulo presenta varias arquitecturas basadas en los
IDS en la nube, que son entornos de nube integrados para abordar varios problemas de
seguridad. Fadi y Hemayed [9] proporcionan una revisión de la literatura de las nubes probadas
que se utilizan en contratos de infraestructura como servicio. Los autores sostienen que la
integración de la nueva tecnología, que es la computación de confianza, con la computación
en la nube puede proporcionarse mediante las soluciones arquitectónicas propuestas de la
infraestructura como servicio y sobre la base de las cuales surge la confianza del usuario en
los proveedores de servicios en la nube. La certificación remota y un dominio virtual confiable
son consideraciones de seguridad importantes para la computación en la nube. Xu y Zheng
[10] propusieron un modelo de seguridad basado en la separación del dominio de seguridad
para los servicios de telecomunicaciones. Las medidas de seguridad cubren el almacenamiento,
procesamiento y transmisión de datos en la nube. En lugar de los modelos computacionales
tradicionales de protección criptográfica, Maharajan y Paramasivan [11] ofrecen un
protocolo de computación de membrana de protocolo molecular (ADN). Qui y Kung [12] como
editores invitados brindan una descripción general clara de 14 artículos sobre el tema de la
seguridad de la computación en la nube. Fueron seleccionados de 57 artículos propuestos.
Se destaca la necesidad urgente de desarrollar técnicas y herramientas para la
ciberseguridad de las nubes. Entre los autores de los artículos se destacan los grupos Ali,
Zhang, Lee, Li; Fowley, Chen, Islam y Sha; Chi, Luna, Awad, Cafaro, Zhang y Xu son bien
conocidos en la comunidad profesional. Se describen las diversas técnicas y herramientas
de ciberseguridad descritas por estos equipos de investigación y desarrollo. Xu et al. [13]
analizan la relación entre la apertura y la seguridad en la nube al dirigir los resultados de este
análisis (métodos cuantitativos y análisis cualitativo de las inversiones en seguridad y
apertura) a los proveedores de computación en la nube para que adopten una estrategia de
inversión óptima para la apertura y la seguridad. Sajai et al. [14] ofrecen una tecnología
híbrida de protección de datos criptográficos en la nube, combinando algoritmos
homográficos y blowfish. Wei et al. [15] señalaron que, según los datos publicados por la Cloud
Security Alliance (CSA) y el Institute of Electrical and Electronics Engineers (IEEE), ha
habido una creciente participación de la computación en la nube para fines de fabricación. Los
autores llaman la atención sobre la naturaleza compleja del sistema de nube, introducen
indicadores para evaluar el sistema de computación en la nube y proponen un modelo
basado en la regla de creencia (BRB) para predecir el estado seguro de la nube. Este
modelo combina un sistema de evaluaciones de expertos y análisis de datos a largo plazo y
tiene tres niveles centrados en la seguridad de los equipos, el software y los servicios.
Bhandari y Zheng [16] describen 12 amenazas de seguridad en la nube, como la violación
de datos, la gestión insuficiente de identidades, credenciales y acceso, la interfaz y
las API inseguras, las vulnerabilidades del sistema, el secuestro de cuentas, los infiltrados
maliciosos, las amenazas persistentes avanzadas, la pérdida de datos, la diligencia debida
insuficiente, el abuso y el uso nefasto de los servicios en la nube, la denegación de servicios y
los problemas de tecnologías compartidas. Donno et al. [17] analizan la situación en la que
cada "cosa" está conectada a Internet. Desde el punto de vista de la seguridad, la revolución
tecnológica trae consigo muchos momentos dramáticos. Los autores ofrecen una descripción
general completa de los problemas de seguridad de la computación en la nube en la era de la
Internet de las cosas. La bibliografía del artículo tiene 149 fuentes. Matheus y Vieira [18]
en el foro de estudiantes de la 15.ª Conferencia Europea de Computación Confiable (EDCC 2019) presentaron un m

42
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

ampliar el modelo de disponibilidad y seguridad a un modelo holístico de presentación en la


nube y evaluación de seguridad utilizando Moving Target Defense.
Esta diversidad es sorprendente por su diversidad y, para abordar el aspecto
fundamental y esencial del problema, las metodologías propuestas son de poca utilidad debido
a su inconsistencia. Pero la primera capa de ideas está, sin embargo, revestida de ellas.
Así, tenemos un cierto campo de práctica y una disciplina construida sobre él, que
combina problemas y tareas, conocimientos, modelos y experimentos, lenguajes y métodos.
Con el fin de generalizar y traducir este diseño en el plan de una megamáquina, vale
la pena construir un bloque de metodologías privadas, así como bloques de diseño metodológico,
investigación y autorreflexión. Así, en relación con el mundo de las cosas cubierto por el nuevo
contexto digital, se puede decir lo siguiente. (1)
El Internet de las cosas, esta nueva era en el desarrollo sociocultural de la humanidad,
requiere un entorno determinado en el que cada cosa tenga su contraparte digital. Una
nueva capa de organización material se forma cuando, al asignarle a una cosa un doble
digital, esta se revela no solo en las localidades, sino también en nuevas cualidades, en
nuevas direcciones de su uso. (2) Este entorno, al estar distribuido por todas partes, se
asemeja a una cierta capa inteligente que cubre todo el espacio terrestre de las cosas, contiene
la representación sistémica de una cosa en su dinámica, la totalidad de todo tipo de acciones
con una cosa. (3) Al hablar del mundo de las cosas, incluimos en él sus agregados que
interactúan y se desarrollan, ampliamos el mundo de las cosas al mundo de la actividad, con
cuya ayuda las cosas no solo se crean y consumen, sino que también sufren la
influencia del pensamiento constructivo. En este sentido, podemos hablar del mundo de la
actividad del pensamiento. Los objetos ideales del pensamiento científico sustantivo, los
rituales de culto, las costumbres de comunicación y polémica, todo esto, forman este mundo
inteligente de la actividad. (4) En cierto sentido, la Internet de las cosas con su
infraestructura y plataformas de computación en la nube debe considerarse una de las
formas de este mundo de actividad mental. (5) Se está formando una estructura industrial en la
que una cosa se fabrica con su contraparte digital. Esto hace que la cosa sea más cómoda
y, en la primera etapa, más cara. Las cuestiones de propiedad de una cosa, su transmisión
por herencia, su uso comercial, es decir, darle a una cosa un cierto comienzo activo, también
pueden tener su forma de objeto y su contraparte digital. (6) Las costumbres, la ética de las
relaciones, la confianza y el control son cosas de nuestro mundo. ¿Cómo evolucionarán con
el desarrollo de la era digital? ¿Qué costumbres necesitan ser repensadas? ¿Es siempre
necesario duplicar el mundo de las cosas predominantemente libre de conflictos en el mundo
de la computación en la nube? ¿La actividad se basa en principios distintos del orden del
mundo real? Los datos en nuestro mundo, en todas partes, están adquiriendo una
importancia especial, tanto en los negocios como en el entorno social. Señaló que solo el
17% de las empresas toman decisiones basadas en datos. En 2025, el volumen global de datos
se habrá multiplicado por diez y alcanzará los 163 zettabytes (un zettabyte contiene 10 elevado
a la 21.ª potencia de bytes), y la mayoría de estos datos serán generados por empresas,
no por consumidores. El 60% de los datos del mundo serán creados por organizaciones
empresariales. Casi el 20% de todos los datos de la infoesfera global desempeñarán un
papel crítico en la vida cotidiana, y alrededor del 10% serán “supercríticos”. Casi el 90% de
todos los datos requerirán un cierto nivel de seguridad, pero solo la mitad de ellos estarán
realmente protegidos. El crecimiento del big data y los metadatos conducirá al hecho de
que en 2025 cada habitante medio de la Tierra comenzará a interactuar con dispositivos
conectados a redes unas 4.800 veces al día, según un procedimiento de interacción cada 18 segundos.
La proporción de la esfera de información global bajo análisis aumentará 50 veces en
comparación con la actual, alcanzando 5,2 ZB; y la cantidad de datos analizados con la
participación de sistemas cognitivos crecerá 100 veces, alcanzando 1,4 ZB.
Casi el 20% de los datos generados serán información en tiempo real, y más del 95% de los
datos procederán de dispositivos IoT [19]. Estas estimaciones significan que el problema
de la seguridad de los medios de cálculo y computación seguirá siendo actual.

43
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

3. Metodologías

Los datos utilizados en este estudio proceden de fuentes abiertas. Las metodologías utilizadas
Los investigadores pueden ampliar el conocimiento de las metodologías estructurales de
sistemas privados de gestión, ciencias, ingeniería y producción. Intentamos analizar la situación
asociada con el uso de la computación en la nube desde un ángulo más amplio introduciendo
otro complemento: el diseño y la prospección estructurales de sistemas metodológicos generales
([1], p. 103). Se pueden implementar varios planes: (1) examinar toda la literatura y escribir una
actitud hacia ella, haciendo algún tipo de generalizaciones y arreglos de sistemas; (2) escribir
independientemente de la literatura su comprensión de la situación y construir un cierto campo
para reunir fuentes e identificar nichos para su posterior llenado; (3) y diseñar los futuros.

Si analizamos los estudios anteriores sobre este tema, nos centramos en el siguiente pasaje
del trabajo de G. Schedrovitsky de 1981, titulado “Principios y plan general de la organización
metodológica de los estudios y elaboraciones de sistemas y estructuras” ([1], pp. 88­114). Él
escribió: Distinguimos ocho proyectos en los que se está desarrollando el principio de
sistema.
Este es un proyecto para el desarrollo de ciencias específicas y áreas de ingeniería y
práctica debido a representaciones sistémicas, conceptos y métodos de análisis [20–22]; tres
proyectos de la “teoría general de sistemas”, similar a las teorías de las ciencias naturales,
como la física, la química, la biología [23–31], similar a las matemáticas tradicionales como la
geometría y el álgebra o la teoría de la información de Shannon [22, 32–37], según el
tipo de metamatemáticas en el sentido de Hilbert y Klinn [38, 39], una metodología práctica o
metodología del tipo de disciplinas como el estudio de operaciones, análisis de decisiones [40–
42], una metodología de ingeniería como la ingeniería de sistemas de Good y Mackoll [43–47],
la llamada filosofía de sistemas [48] y la metodología estructural de sistemas como una
división de la metodología general [49–58].

Las siete primeras propuestas tienen un prototipo histórico ya implementado en otro


material. Este es su punto fuerte. Al mismo tiempo, en nuestra opinión, esto plantea importantes
objeciones. Cuando cada uno de los participantes en el movimiento sistémico ofrece su propia
solución profesional a los problemas sistémicos, actúa como un agente de la esfera de
pensamiento y actividad ya existente y en funcionamiento: ciencia, ingeniería, matemáticas,
filosofía, etc. Se ha formado como un "ingeniero de sistemas" dentro de la esfera, y en virtud de
esto, siempre está conectado y limitado a esa situación cultural e histórica particular en la
que comprendió el significado y la importancia de los problemas y tareas sistémicas. En
consecuencia, en el análisis final, siempre solo desarrolla, debido a los medios y métodos
sistémicos, la organización profesional de su actividad de pensamiento inicial. Sin embargo, es
bien sabido (e incluso puede considerarse universalmente reconocido) que el movimiento
sistémico se ha desarrollado y se desarrolla como una formación interdisciplinaria e interprofesional.
Esto significa que debe formar y crear una organización que vaya más allá del alcance de cada
disciplina científica individual y de cada profesión individual. Por consiguiente, el movimiento
sistémico en su formación y desarrollo debe tener en cuenta la situación sociocultural
contemporánea en su conjunto y partir de una comprensión extremadamente amplia de las
posibilidades y perspectivas de su desarrollo.

En nuestra opinión, en la situación sociocultural actual se pueden distinguir al menos ocho


puntos que tienen la conexión más directa con el movimiento sistémico.
El primero de ellos es el proceso de diferenciación cada vez más profunda de las ciencias y
las profesiones. Progresivo en los siglos XVIII y XIX, ha conducido ahora al diseño de una masa
de ciencias aisladas, S y PM (véase la figura 1), cada una de las cuales se desarrolla casi
independientemente de las demás. Estas disciplinas ahora no sólo organizan sino que también
limitan el pensamiento de los investigadores. Recepciones y formas de pensar,

44
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

Figura 1.
Cuatro imágenes cuadradas, diagonales (a), triangulares (b), cuadrigonales (c) y hexagonales (d) representan una forma de
organización de la investigación de un determinado conjunto de prácticas EK.

Las nuevas técnicas y los nuevos métodos creados en una materia no se aplican a otras.
Cada ciencia crea su propia imagen ontológica, que no es compatible con las imágenes ontológicas
de otros objetos. Todos los intentos de construir una imagen unificada o al menos conectada
de nuestra realidad tropiezan con grandes dificultades.
El segundo punto es la existencia de canales de transferencia altamente especializados
Cultura fragmentada. El matemático no conoce ni entiende bien la física, por no hablar de la
biología o la historia. El filólogo, por regla general, no sabe ni matemáticas ni física, pero tampoco
conoce bien la historia y sus métodos.
Ya en la escuela comenzamos a dividir a los niños en aquellos que son capaces de matemáticas y
aquellos capaces de literatura. La idea de la educación general está siendo destruida cada vez más
por la idea de escuelas especializadas.
El tercer punto es la crisis de la filosofía clásica no marxista, provocada por la constatación de
que esta filosofía ha perdido sus medios de control de la ciencia y ha perdido el papel de coordinador
en el desarrollo de las ciencias, el papel de mediador, de transferencia de métodos y medios
de una ciencia a otra. Esta circunstancia se hizo evidente ya en el primer cuarto del siglo XIX y se
convirtió en tema de especial discusión. K. Marx y F. Engels le prestaron mucha atención en sus
obras, en las que redefinieron las funciones de la filosofía en relación con las ciencias naturales y
humanas. La pérdida de una conexión directa con la filosofía llevó a las diversas ciencias a
desarrollar sus propias formas de conocimiento, su propia filosofía individual. Esto ha proporcionado
la base para diversas formas de positivismo y, en los últimos tiempos, ha dado lugar al llamado
“cientificismo”.

El cuarto punto es el diseño de la ingeniería como una actividad especial que combina
El diseño se complementa con diversas formas de análisis cuasicientífico. Las ciencias
académicas tradicionales, que se desarrollaron de forma inmanente en muchos sentidos, se
divorciaron de las nuevas áreas de la ingeniería, y esto obligó a los ingenieros a crear nuevos tipos
de sistemas de conocimiento que no se ajustaban a los patrones y estándares tradicionales. La
teoría de la información y la cibernética son sólo los ejemplos más llamativos de tales sistemas. Al
mismo tiempo, apareció el problema de la relación entre el diseño y la investigación y comenzó a
discutirse intensamente.
El quinto momento (muy importante) es el aislamiento permanente dentro de la actividad y el
aislamiento de las diversas tecnologías de producción, que adquieren una importancia autosuficiente
y se convierten, por así decirlo, en un nuevo principio y una ley objetiva en la organización de
toda nuestra actividad vital y, en última instancia, subordinan a nosotros tanto la actividad como el
carácter y el comportamiento de las personas. El mantenimiento de estas tecnologías se está
convirtiendo en la necesidad primaria y casi en el objetivo principal de todas las actividades sociales.
Al mismo tiempo, las formas tecnológicas de organización de las actividades se están formalizando
constantemente y adquiriendo cada vez más importancia, lo que se aplica al pensamiento.
El sexto punto es la formación, el diseño y el aislamiento parcial del diseño como un tipo
especial de actividad. Como resultado, la cuestión de la relación y correlación del diseño real y los
desarrollos de investigación se planteó aún más agudamente. El diseño directo

45
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

y con toda agudeza se topó con el problema de la relación entre lo natural y lo artificial en los
objetos de nuestra actividad [45, 51]. Ninguno de estos problemas ha sido resuelto dentro del marco
de las ciencias tradicionales.
El séptimo punto es un aumento de la importancia y el papel de la gestión organizacional y
La actividad empresarial es un elemento fundamental en toda nuestra vida social. Su eficacia
depende en primer lugar de un apoyo científico. Sin embargo, las ciencias tradicionales no
proporcionan los conocimientos necesarios para esta actividad; esto se debe principalmente a la
naturaleza compleja, sintética o, como se dice, compleja de esta actividad y al carácter analítico o
“abstracto” de las disciplinas científicas tradicionales.
El octavo punto (también especialmente importante) es la aparición de un nuevo tipo de ciencia,
que podríamos llamar, a grandes rasgos, “ciencias complejas”. Entre ellas se encuentran las
ciencias al servicio de la pedagogía, el diseño, los asuntos militares, la gestión, etc. Ahora bien,
estos tipos complejos de prácticas se sirven de aglomeraciones caóticas de conocimientos de
diversas disciplinas científicas. Pero la complejidad y versatilidad de esta práctica, su orientación al
mismo tiempo tanto a planes de actividad normativos, artificiales, como a planes de ejecución,
naturales, exigen una unificación teórica y una sistematización teórica de los conocimientos
artificiales y naturales, lo que no se puede lograr.
La situación actual en la teoría general de sistemas se parece a la descrita por G. Schedrovitsky
en 1981 ([1], pp. 88­114). Algunas adiciones a este campo la hacen más clara. Un artículo en
Wikipedia [59] presta atención al punto de que la teoría de sistemas es el estudio interdisciplinario
de los sistemas. “Los objetivos de la teoría de sistemas son modelar la dinámica, las restricciones y
las condiciones de un sistema y dilucidar principios (como el propósito, la medida, los métodos, las
herramientas) que se pueden discernir y aplicar a otros sistemas en todos los niveles de
anidamiento y en una amplia gama de campos para lograr una equifinalidad optimizada”.

Dubrovsky ([60], p. 20) intenta reinterpretar el enfoque sistémico de


G. Schedrovitsky. Zilberman [61] identifica seis tipos de tradiciones culturales. El esquema
Vedanta caracteriza el tipo de tradición india (pensamiento metodológico como “comprensión” real),
el esquema mimansa es el tipo tibetano (pensamiento conceptual o “sustantivo”), y el esquema
Vaisheshika es el nuevo tipo europeo de pensamiento “imaginativo”, axiológico o histórico. Además,
el esquema nyaya caracteriza el tipo de tradición helénica (pensamiento organizativo, axiomático,
matemático­teórico, lógico­formal), el esquema Sankhya, el tipo chino (pensamiento “proyectivo”,
“preformativo”, praxeológico), el esquema yoga, el tipo japonés (pensamiento fenomenológico
o existencial). Sin embargo, todos estos cálculos complejos son necesarios para que Zilberman
etiquete o dibuje otro cuadro universal de las culturas y civilizaciones del mundo, a la manera de
Spengler o Toynbee.

En este caso, se propone un método de interacción intercultural con el que se puede describir
cualquier sistema cultural sin caer en el naturocentrismo. Al modificar los tipos de sistemas
filosóficos, Zilberman se centra en el ideal de la modalización completa de todas las filosofías,
de modo que surja una “suma de filosofía” y comience la verdadera historia de esta disciplina. El
hilo conductor de la metodología modal reside en que, por primera vez, se refiere consciente e
intencionadamente no a versiones de la “realidad” como incondicionalmente naturales y, por tanto,
problemáticas para la conciencia, sino a pensamientos tipológicos que la mejoran. En este
sentido, la metodología modal desempeña el papel de Philosophia Universalis [61].

4. Resultados y discusión

4.1 Datos preliminares

Desde nuestro punto de vista, las organizaciones específicas que resuelven estos problemas son
las organizaciones del pensamiento metodológico y del trabajo metodológico, que

46
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

no debe identificarse ni con las formas filosóficas propiamente dichas ni con las formas científicas
de organización del pensamiento y de la actividad.
La metodología tiene en cuenta las diferencias y la multiplicidad de las distintas posiciones
de la figura en relación al objeto, por lo que se trabaja con distintas ideas sobre un mismo objeto,
incluidas distintas ideas profesionales, en este caso, el propio conocimiento y el hecho de su
multiplicidad, se consideran como un momento objetivo de la situación de investigación.

La figura 1 muestra cuatro cuadrados, que llamaremos imágenes diagonales (a),


triangulares (b), cuadrigonales (c) y hexagonales (d); representan una forma de organización de
la investigación de un determinado conjunto de prácticas Ek. Por prácticas, entendemos todo el
conjunto existente de actividades relacionadas con el uso de la computación en la nube, así como
la garantía de la seguridad del uso de la nube. Estas prácticas se describen en el marco de los
lenguajes de descripción Sk que las cubren. Tenga en cuenta que estos lenguajes son diferentes
y la traducción de un lenguaje a otro es casi imposible. Los medios y métodos, así como una
descripción de las áreas problemáticas y sus tareas de resolución, se proporcionan mediante
una capa de metodologías aplicadas parciales (en la figura se designan como PMk).
La imagen triagonal (b) define la forma organizativa de la estructura del sujeto científico más
simple.
En estudios lógicos y metodológicos especiales (véase, en particular, [62]; pp.
106­190), se estableció que en cada objeto científico existen al menos nueve unidades
epistemológicas diferentes: (1) problemas, (2) tareas, (3) “hechos observables”, (4) “datos
experimentales”, (5) la totalidad del conocimiento general que se construye en este objeto
científico, (6) esquemas y cuadros ontológicos, (7) modelos, (8) herramientas (lenguajes,
conceptos, categorías), y (9) métodos y técnicas. Se trata de un conjunto de bloques básicos
de un objeto científico.
Nuestra tarea es encontrar una solución al problema de garantizar la seguridad de la nube.
computación en un lenguaje de sistema unificado. Para ello, nos dirigimos a la
imagen cuadrigonal, introduciendo otra capa: la metodología general estructural del sistema
(en la figura, se indica con las letras GM). Como parte de este complemento, se está trabajando
en el diseño y la prospección del área del sistema que incluye como parte PMk, Sk y Ek. En la
medida en que la imagen diagonal no está completa, la misma imagen tetragonal tampoco está
completa. Expliquemos cómo se construye esta capa. Siguiendo los “Principios y esquemas
básicos de organización de estudios estructurales sistémicos” ([1], pp. 88­114), nos
dirigimos a la imagen hexagonal. Agrega dos complementos más, que marcamos con las letras
R y A, reflexión metodológica o autorreflexión (área metametodológica) y auditoría (el tipo
de investigación metodológica mediante la cual se agregan y ajustan las capas de práctica,
descripciones, metodología aplicada y general). Las áreas problemáticas identificadas en el
nivel de metodologías privadas se acompañan también de una descripción general que incluye,
además de los contextos técnicos, ingenieriles y de gestión (determinados por los practicantes
de las experiencias), un cierto contexto sociocultural general. Este se genera mediante
auditorías en todos los niveles de la organización metodológica, desde las prácticas específicas
hasta la organización del diseño y los futuros de las metodologías parciales.

Utilizamos el esquema cinemático [60] para organizar el trabajo metodológico en el campo


de la seguridad de la computación en la nube. La cinemática del esquema radica en el hecho de
que combina varios esquemas metodológicos, tanto de aparición temprana como posteriores.
El esquema mediante el cual David Zilberman intenta construir una metodología modal como
una suma de metodologías (1973) se complementa con un esquema de actividad de
pensamiento (1980) ([1], pp. 281­298), un esquema de organización de una metodología
estructural de sistemas (1981) ([1], pp. 88­114), y el esquema (2016) que utilizamos cuando
trabajamos en el tema de Observación y Auditoría de los Procesos en Experiencias con
Incertidumbre [63] y el esquema (2000) cuando trabajamos en el tema de Control Reflexivo
[64]. También utilizamos nuestras ideas sobre la inclusión de tecnologías del pensamiento,
como la problematización, la objetivación, la autodeterminación y

47
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

esquematización, en este esquema cinemático, que tiene una forma eneádica. El estudio del
material nos permite centrarnos en el plan de acción: Paso 1: una idea de organización como
plataforma para la formación de un espacio de pensamiento y actividad; la formación de
plataformas y frases específicas de los principios de organización de la actividad y las
imágenes ontológicas y la visión a través de ellas. Allí utilizamos técnicas presentadas en [34].
Paso 2: el proceso de autodeterminación y esquematización. La capa de actividad del
pensamiento, su formación y ocupación, la determinación del orden de posibles interacciones
y comunicaciones, así como la salida reflexiva (mutación). El estado del esquema como
base para determinar la comprensión de los textos de comunicación y captar los significados
que el texto lleva sobre sí mismo. Paso 3: del posicionamiento y el esbozo a la objetivación. El
objeto como resultado de la integración de la autodeterminación, la problematización y la
esquematización. Un objeto como es y una herramienta para el despliegue de un plan de
actividad organizacional. Paso 4: del posicionamiento y la esquematización a través de la
retrospección hasta la problematización. Transiciones reflexivas complejas. La problematización
está incluida en el texto de la comunicación del pensamiento y sirve como base para desarrollar
una imagen del mundo, los fundamentos de la existencia y la individuación. Paso 5: procesos
inversos. El impacto de la problematización en el posicionamiento y la redeterminación, el
movimiento de una estructura posicional; el impacto de la problematización en la
esquematización y la construcción de herramientas que capturan un pensamiento a partir
de un texto de comunicación. Paso 6: procesos inversos. El impacto de la objetivación en
el posicionamiento y la redeterminación, el movimiento de una estructura posicional; el
impacto de la objetivación en la esquematización y la construcción de herramientas que
capturan la idea a partir del texto de comunicación. Paso 7: visión integral desde el modo de
lo absoluto. Relatividad de lo absoluto, traducción de la cultura y reproducción de la actividad.
Las normas y como tipos últimos de lo absoluto y como momentos que determinan los principios
de organización de la actividad y el diseño ontológico, respectivamente. Paso 8: un puente
entre la autodeterminación en una estructura posicional (colectiva) y la objetivación y la
individuación.
Si el contenido sustancial se mantiene constantemente presente y es con él que estamos
obligados a tocarlo y darle forma constantemente, entonces vale la pena utilizar técnicas diferentes.
Si el tiempo es un factor decisivo, entonces existe un punto intermedio entre la seguridad y
la velocidad de respuesta de la nube a la solicitud de un usuario. En otras palabras, la protección
tiene un límite razonable. Y para que el atacante no viole la integridad de la nube, su
funcionamiento normal, es necesario un tipo de trabajo especial con un cliente potencial de
este tipo. Obligar, por ejemplo, a escribir programas complejos para pasar mecanismos de
defensa, de modo que estos códigos puedan usarse en tecnologías criptográficas.
4.2 Limitaciones

Nos limitamos a un fragmento de una serie de publicaciones sobre el tema de


Computación en la nube y garantizar su seguridad. No hemos realizado una crítica
constructiva suficiente para descomponer estos textos en elementos, unidades de un nuevo conjunto.
La mención de un conjunto de puntos concretos que los autores de los artículos destacan sirve
para abordar el problema desde diferentes ángulos. Este estudio está destinado a
profesionales que puedan articular mejor sus necesidades para encargar un estudio
metodológico exhaustivo.
Nos limitamos a tener en cuenta aquellos trabajos que se realizarán en
Círculo Metodológico de Moscú [34] sobre los sistemas y la metodología [1].

5. Conclusiones

Un enfoque que hemos desarrollado nos permite identificar problemas adicionales en este
área y delinear un programa para su desarrollo. Tratamos de construir un sistema de

48
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

Diseño metodológico e investigación sobre las múltiples metodologías privadas que


los autores de artículos suelen utilizar, apoyándose en la experiencia de generalizar y
concretar enfoques sistémicos y, en particular, en la expansión de límites geográficos e
históricos, incluidas las generalizaciones sistémicas de estudios interculturales y
movimientos filosóficos. Se intenta desmontar el problema de seguridad de la computación
en la nube en un cierto número de capas, procesos y tecnologías de pensamiento, y
reconectarlos en un todo único con el carácter del pensamiento y la actividad.

La aplicación de los esquemas metodológicos de la metodología general permite


trasladar el corpus de textos de publicaciones dedicadas a la seguridad de la
computación en la nube de la categoría de investigación e ingeniería a la categoría de
práctica, lo que ayudaría a resolver el problema de la relación de apertura de los entornos
de la nube y su protección frente a amenazas externas e internas. Estamos reforzando el
pensamiento psicológico que subyace al acuerdo entre el proveedor de computación en la
nube y los usuarios de la nube, el pensamiento de diseño e investigación basado en la
lógica genética sustantiva. Su diferencia con la lógica formal es que su punto de partida es
la situación que se desarrolla como resultado del funcionamiento y desarrollo de un
determinado sistema de actividad, en este caso, el uso de tecnologías informáticas
en la nube, la organización de esta industria y la provisión de un modo de
funcionamiento normal.
La expansión de la Internet de las cosas con la inclusión de neuroprótesis [65] y
nanomecanismos en este círculo dará a la organización metodológica de la investigación en
seguridad un nuevo significado y una importancia adicional. La transferencia de la
economía global (tanto a nivel planetario como local) a nuevas plataformas basadas en la
inclusión de tecnologías digitales en ellas significará el aislamiento del campo de la
computación y la formación sobre la base de la computación nublada y brumosa de
una esfera que necesita una inmunidad adecuada y su mantenimiento. La idea del
programa de la Sociedad 5.0 también requerirá un replanteamiento adicional de la
práctica existente de protección de la computación en la
nube de influencias dañinas. En nuestra opinión, un enfoque sistemático existe
solo como una unidad y una organización particular del enfoque “y la correspondiente
organización del pensamiento y la actividad” aparecen en los representantes de las ciencias
especiales solo porque toman prestados los medios, métodos y ontología de la
metodología metodológica y el enfoque metodológico. El objetivo de combinar varios
objetos diferentes podría lograrse solo utilizando los medios y las normas de la metodología.
La expresión “trabajo de sistema”, por lo tanto, solo describe la estructura del trabajo
metodológico y la metodología; De esta manera, podemos abordar la cuestión de la
especificidad del enfoque sistémico. Si optamos por una descripción en la teoría del
pensamiento, determinaremos la especificidad del pensamiento sistémico. Pero un enfoque
sistémico también puede describirse en los términos de la teoría de la actividad, y entonces su especificidad se e
Por lo tanto, también aquí debemos tener en cuenta el momento de la multiplicidad de
representaciones posibles. Hemos presentado una figura en la que hemos reflejado los
principios del enfoque metodológico (Figura 1(d)), en la que intentamos visualizar la
máquina metodológica para crear el entorno de decisión exitosa de los problemas de
seguridad de la computación en la nube, enumerados en la Sección 2, “Revisión de la literatura”.

Conflicto de intereses

Los autores no tienen ningún conflicto de intereses.

49
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Datos del autor

Svetlana Aristova1 , Yousef Ibrahim Daradkeh2 y Petr Korolev3 *

1 Lesinvest Co, Perm, Federación Rusa

2 Departamento de Ingeniería Informática y Redes, Príncipe Sattam Bin


Universidad Abdul Aziz, Arabia Saudita

3 Studia Korolevae Int, Universidad Estatal de Udmurtia en Kudymkar, Perm, Rusia

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos
de la Licencia Creative Commons Attribution (http://creativecommons.org/licenses/by/3.0),
que permite el uso, la distribución y la reproducción sin restricciones en cualquier medio,
siempre que se cite correctamente la obra original.

50
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

Referencias

[1] Shchedrovitsky GP. Obras seleccionadas. [10] Xu HJ, Zheng X. Mecanismo de


Moscú: Escuela de Política Cultural; 1995. 800 seguridad de protección dinámica y
p. diferenciada para servicios de
telecomunicaciones basados en computación en
[2] Tendencias en la teoría general de sistemas. la nube. Revista Internacional de Seguridad y
Nueva York; 1972
Redes. 2018;13:4.
Fecha de publicación en línea: 31 de agosto de 2018
[3] Dezani­Ciancaglini M, Montanari U.
Simposio internacional sobre [11] Maharajan K, Paramasivan B.
programación. En: Actas del V Coloquio (Turín, 6­8 Protocolo inspirado en la computación de membrana
de abril de 1982). para mejorar la seguridad en la red en la nube.
Berlín/Heidelberg: Springer; 1982 Revista de supercomputación. 2019;
75(4):2181­2192. DOI: 10.1007/
[4] Farnga M. Arquitectura e s11227­018­2629­6
implementación de seguridad en la nube. Un
enfoque práctico. Enviado al profesor Friedman.
[12] Meikang Q, Kung SY. Introducción
Universidad de Towson, facultad de
del editor invitado al número especial sobre
posgrado; 2018. pág. 27
seguridad y privacidad en las nubes. IEEE
Transactions on Cloud Computing.
[5] Mohammad W, Das AK, Kumar N, Vasidakos
2018;6(2):301­302. DOI: 10.1109/
AV. Diseño de un esquema seguro de gestión
TCC.2018.2790672
de claves e identificación de usuarios para
servicios de computación en la niebla.
[13] Xu J, Liang C, Jain HK, Gu D.
Sistemas informáticos de futura generación.
Apertura y seguridad en los servicios de
2019;91:475­492. DOI: 10.1016/
computación en la nube: métodos de evaluación y
j.future.2018.09.017x
análisis de estrategias de inversión. IEEE Access.
2019;7:29038­29050. DOI: 10.1109/
[6] Guan Y, Shao J, Wei G, Xie M. Seguridad y
ACCESS.2019.2900889
privacidad de datos en la computación en la niebla.
Red IEEE. 2018;32(5):106­111.
DOI: 10.1109/MNET.2018.1700250 [14] Sajay KR, Babu SS, Vijayalakshmi Y.
Mejora de la seguridad de los datos en la nube
[7] Abdulrahman A, Deng Y, Wei G, Lin X. mediante un algoritmo de cifrado híbrido.
Seguridad colaborativa en computación Revista de inteligencia ambiental y computación
en la nube vehicular: una perspectiva de teoría humanizada. 2019:1­10. DOI: 10.1007/
de juegos. IEEE Network. 2018; 32(3):72­77. s12652­019­01403­1

DOI: 1­.1109/ MNET.2018.1700329


[15] Hang W, Hu GY, Han X, Qiao P, Zhou Z,
Feng ZC, et al. Un nuevo modelo BRB para la
[8] Pinki S, Sengupta J, Suri PK. Estudio de predicción del estado de seguridad de
técnicas y arquitecturas de detección de la nube basado en datos de monitoreo a gran
intrusiones en computación en la nube. escala. IEEE Access. 2017;6: 11907­11920. DOI:
Revista internacional de computación 10.1109/ ACCEESS.2017.2779599

y redes de alto rendimiento. 2019;13:2.


Fecha de publicación en línea: 22 de
enero de 2019 [16] Babin B, Zheng J. Un estudio preliminar
sobre los desafíos emergentes de seguridad en
[9] Ibrahim FAM, Hemayed EE. Arquitecturas de la computación en la nube. ACM; 2018. DOI:
computación en la nube confiables para 10.1145/1235
infraestructura como servicio: estudio y revisión
sistemática de la literatura. Computers & Security. [17] De DM, Giaretta A, Dragoni N,
2018;82:196­226 Bucchiarone A. Las tormentas cibernéticas llegan

51
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

De Nubes: Seguridad de la [28] Gnedenko BV et al. Grandes sistemas:


computación en la nube en la era de la teoría, metodología, modelado.
IoT. Internet del futuro. 2019;11:127. DOI: Moscú: Editorial Nauka, 1971, 289 páginas.
10.3390/ fi11060127

[29] Ingeniería: Principios y práctica de la


[18] Matheus T, Vieira M. Hacia modelos ingeniería de sistemas basados en
para la evaluación de la disponibilidad y computadoras. Chichester. John Wiley & Sons.
seguridad de la computación en la nube ISBN: 0­471­93552­2
con defensa de objetivos móviles. Enviado el 3
de septiembre de 2019 arXiv:1909.01392 [30] von Neumann J. Lógica probabilística y
síntesis de organismos fiables a partir de
[19] Pustovoi T. Sistemas de
componentes no fiables. Autómatas Studies.
recomendación de la universidad 20.35 [Internet]. 1956;34:43­98
2019. Disponible en: https://ntinews/blog/
inside_outside/taras­pustovoy [Consultado: [31] Herbert SA. Las ciencias de lo artificial.
27 de noviembre de 2019] Vol. 136. 3.ª ed. The MIT Press; 1996

[20] Gvishiani DM. Organización y gestión.


Un análisis sociológico de las teorías [32] Kallmann R, Falb PL, Arbib MA.
occidentales. Moscú: Progress Publishers;
Temas de Teoría de Sistemas Matemáticos.
1972. 461 págs.
Nueva York: McGraw­Hill; 1969. pág. 17

[21] Bogdanov A. Ciencia organizacional general


[33] Tabatchnikova S. Le Cercle de
(tecnología). Vols. 1 ­3. 3.ª ed.
metodologia de Moscou (1954­1989):
Moscú/Berlín, 1925/1929. [En ruso]
Unepensee, une pratique. París: Ecole des
Hautes Etudes en Sciences Sociales; 2007.
[22] Zadeh L, Desoer CA. Teoría de sistemas
332 págs.
lineales, el enfoque del espacio de estados.
Nueva York: McGraw­Hill; 1963. 628 págs.
[34] Klir GJ. Tendencias en la teoría general
de sistemas. Nueva York: Wiley­Interscience;
[23] Sadovsky VN. Fundamentos de la
1972. 462 págs.
teoría general de sistemas. Moscú:
Editorial Nauka; 1974. 279 págs. [En
ruso] [35] Warren W. Ciencia y complejidad.
El científico americano. 1948:536­544

[24] Mesarovic MD, Macko D, Takahara X.


[36] Steven W. Un nuevo tipo de ciencia.
Teoría de los sistemas jerárquicos multinivel.
Medios Wolfram; 2002
Nueva York/Londres: Academic Press; 1970.
294 págs.
[37] Lofti Z. De la teoría de circuitos a la
[25] Uemov AI. Métodos de construcción y teoría de sistemas. Actas del IRE.
desarrollo de la teoría general de sistemas. En: 1962;50(5):856­865
Systems Research, Anuario.
Moscú: Editores Nauka; 1971. págs. [38] Sadovsky VN. Algunos problemas clave
146­178. [En ruso] en el desarrollo de la teoría general de
sistemas. En: Systems Studies, Yearbook,
[26] Uemov AI. Enfoque de sistemas y teoría 1971. Moscú: Nauka Publishers; 1972. pp.
general de sistemas. Moscú: Editorial Mysl; 35­54. [En ruso]
1978. 241 págs. [En ruso]
[39] Quade ES. Análisis de sistemas y
[27] Puntos de vista sobre la teoría general de sistemas. planificación de políticas. Nueva York:
Nueva York: Wiley; 1964. 178 págs. Elsevier; 1968. 453 p.

52
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143

[40] Optner SL. Análisis de sistemas para [50] Schedrovitsky GP, Yudin EG,
empresas y resolución de problemas. Lefebvre VA. Lo «natural» y lo «artificial»
Nueva Jersey: Englewood Cliffs; 1965. 116 p. en los sistemas semióticos. En:
Semiótica y lenguas orientales.
[41] Johnson F, Kast RF, Rosenzweig J. Moscú: Editorial Nauka, 1967, págs.

La teoría y la gestión de sistemas. 2.ª ed. 48­56. [En ruso]


Nueva York/St. Louis/Londres/Sydney: McGraw­
Hill Book Co; 1971 [51] Schedrovitsky GP. Significado
metodológico de los universales
lingüísticos. En: Universales lingüísticos
[42] Goode HH, Mackol RE. Ingeniería y tipología lingüística. Moscú: Editorial
de sistemas. Introducción al diseño de Nauka; 1969. pp. 46­98. [En ruso]
sistemas a gran escala. En: Control
Systems Engineering. Nueva York: [52] Spirkin AG, Sazonov BV. Reflexión sobre los

McGraw­Hill; 1962. 551 págs. problemas metodológicos de la investigación de


estructuras y sistemas. Voproey Filosofiji.
1964;1:15­47. [En ruso]
[43] Nikolayev VV. Estado del arte y algunos
problemas de desarrollo de la ingeniería
[53] Dubrovsky VY, Shchedrovitsky LP.
de sistemas. En: Problemas metodológicos
Enfoque sistémico para la ingeniería de
de la ingeniería de sistemas.
factores humanos. Moscú: University Press; 1971
Leningrado: Editorial Sudostroyeniye; 1970.
págs. 3­38. [En ruso]

[54] Guschin YF, Dubrovsky VY,


[44] Simon H. Las ciencias de lo
Schedrovitsky LP. Sobre el concepto de
artificial. Cambridge: MIT Press; 1969
diseño de sistemas. En: Large Information
Control Systems. Moscú: Casa de
[45] Laszlo E. Introducción a la filosofía de Educación Científica y Tecnológica de
sistemas: hacia un nuevo paradigma del Moscú; 1969. 82 p. [En ruso]
pensamiento contemporáneo. Nueva
York: Gordon & Breach; 1972. 328 p. [55] Kuzmin VP. Principio de sistemas en
la teoría y metodología de Karl Marx.
[46] Herbert SA. La arquitectura de la Moscú: Editorial Politizdat, 1976, 261 págs. [En
complejidad. Actas de la Sociedad Filosófica ruso]
Americana. 1962;106.
[56] Desarrollo e Implementación de CAD
[47] René T. Estabilidad estructural y (Teoría y Metodología).
morfogénesis: un esquema de una teoría Moscú: Editorial Stroyizdat, 1975, 527 págs.
general de modelos. Massachusetts: [En ruso]
Reading; 1972
[57] von Bertalanffy L. Teorías modernas del
[48] Schedrovitsky GP. Problemas de desarrollo: Introducción a la biología
metodología de sistemas. Moscú: Znanije teórica. Nueva York: Oxford University Press;
Publishers; 1964. 56 p. [En ruso] 1933

[49] Schedrovitsky GP. Sobre las [58] von Bertalanffy L. Teoría general de
características de las direcciones más abstractas sistemas: fundamentos, desarrollo y
en la metodología de sistemas: estudios aplicaciones. Nueva York: George
estructurales. En: Problemas de investigación Braziller Inc; 1968
de sistemas y estructuras. Moscú: Academia
de Ciencias de la URSS; 1965. pp. 15­23. [59] Teoría de sistemas [Internet]. Disponible
[En ruso] en: http:/en.wikipedia.org/windex.

53
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

php?title=Teoría_de_sistemas&oldid=
935325354 [Consultado: 06 de marzo de 2020]

[60] Dubrovsky VY. Tres paradigmas


sistémicos (Platón, Aristóteles,
Schedrovitsky). Kudymkar: Studia Korolevae
Int; 2020. [En ruso]

[61] Zilberman DB. Génesis del significado en la


filosofía hindú. Moscú: Editorial URSS; 1998. p.
448. [En ruso]

[62] Ackoff RL. Un concepto de planificación


corporativa. Nueva York: Wiley­
Interscience; 1970. 158 págs.

[63] Daradkeh YI, Aristova SM, Korolev


PM. Observación y auditoría de procesos en
experiencias con incertidumbre. Revista
de ingeniería informática y tecnología de
la información.
2016;5:4. DOI: 10.4172/2324­9307. 1000163

[64] Aristova S, Korolev P. Transformación de


conocimiento­información: juegos reflexivos
sobre el lenguaje humano. En: Actas
del Simposio Internacional sobre
Control Reflexivo; 17­19 de octubre de 2000;
Moscú. Moscú: Instituto de Psicología de la
Academia Rusa de Ciencias; 2000. págs. 61­62.
[En ruso]

[65] George Braziller Inc. Teoría general


de sistemas: fundamentos,
desarrollo, aplicaciones. Edición revisada
1976. Nueva York: George Braziller Inc.
1968. ISBN: 0­8076­ 0453­4

54
Machine Translated by Google

Capítulo 4

Seguridad en el borde
Charles J. Gillan y George Karakonstantis

Abstracto

Internet se ha convertido en una parte esencial de la vida diaria de casi todos los miembros
de la sociedad, habiendo crecido mucho más allá de sus raíces en la década de 1970 como
ARPANET, una red que era principalmente el dominio de científicos e ingenieros. La popularidad
del HTTP, desarrollado en el CERN a finales de la década de 1980, llevó al uso generalizado
del término "la web" como nombre genérico para Internet durante muchos años, al menos en
el dominio público. Por supuesto, Internet es mucho más que simplemente navegar por la web y,
en los últimos años, el término ciberespacio se ha convertido en el término más popular para
describir las interacciones a través de Internet. Sin embargo, es difícil formular una definición
inequívoca delLastérmino.
instituciones financieras que sustentan la economía y el funcionamiento de
infraestructuras nacionales críticas, como la supervisión y el control del suministro eléctrico,
dependen ahora de Internet. Una consecuencia de ello es que los ciberataques resultan más
costosos para las víctimas y, perversamente, más atractivos para los delincuentes que los
llevan a cabo. La llegada de la Internet de las cosas (IoT) y la
computación en el borde como un nuevo paradigma crea el potencial para una mayor productividad,
pero al mismo tiempo abre nuevas oportunidades para los ciberataques, al tiempo que sigue
estando expuesto a vectores de ataque existentes, como el conocido ataque de denegación de
servicio (DDoS), que puede ocurrir en muchas . En este capítulo describimos la
formas, lo que representa un desafío para la construcción de un sistema de borde que sea
seguro contra los ciberataques. Comenzamos revisando brevemente la arquitectura de las
comunicaciones a través de Internet y luego consideramos los nuevos desafíos que surgen de
operar el hardware con valores de voltaje, frecuencia y corriente que permiten una mayor eficiencia energética.

Palabras clave: seguridad, eficiencia energética, rendimiento, nube, edge computing

1. Introducción

Internet se ha convertido en una parte esencial de la vida diaria de casi todos los miembros
de la sociedad, habiendo crecido mucho más allá de sus raíces en la década de 1970 como
ARPANET, una red que era principalmente el dominio de científicos e ingenieros. La popularidad
del HTTP, desarrollado en el CERN a finales de la década de 1980, llevó al uso generalizado
del término "la web" como nombre genérico para Internet durante muchos años, al menos en
el dominio público. Por supuesto, Internet es mucho más que simplemente navegar por la web y,
en los últimos años, el término ciberespacio se ha convertido en el término más popular para
describir las interacciones a través de Internet. Sin embargo, es difícil formular una definición
inequívoca del término [1].
Las instituciones financieras que sustentan la economía y el funcionamiento de infraestructuras
nacionales críticas, como la supervisión y el control del suministro eléctrico, dependen ahora de
Internet. Una consecuencia de ello es que los ciberataques resultan más costosos para las
víctimas y, perversamente, más atractivos para los delincuentes que los llevan a cabo [2]. La
llegada de la Internet de las cosas (IdC) y la informática de borde

55
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

como un nuevo paradigma crea el potencial para una mayor productividad pero al mismo tiempo abre
nuevas oportunidades para ciberataques mientras sigue estando expuesto a vectores de ataque
existentes como el conocido ataque de denegación de servicio (DDoS), que puede ocurrir en muchas
formas [3].
En este capítulo, describimos los desafíos que implica construir un sistema de borde que sea
seguro contra ataques cibernéticos. Comenzamos con un breve repaso de la arquitectura de las
comunicaciones a través de Internet y luego consideramos los nuevos desafíos que surgen de operar el
hardware con valores de voltaje, frecuencia y corriente que permitan una mayor eficiencia energética.

2. La estructura de Internet: seguridad desde el centro de datos hasta el borde

En inglés, hay un proverbio que dice que una cadena es tan fuerte como su eslabón más débil.
Esto se aplica directamente como un principio básico de la ciberseguridad. La informática de borde
todavía requiere comunicaciones con un centro de datos central, al menos parte del tiempo. De ello
se desprende que es necesario considerar cuidadosamente las tecnologías WAN y LAN utilizadas. La
Figura 1 ilustra las tecnologías de red utilizadas y muestra la posición de la informática de borde dentro
del entorno más amplio de la informática en la niebla, que describimos en una parte posterior de esta
sección. La sección comienza analizando cada tecnología de red por separado y, al hacerlo, se
hace una breve referencia a la historia del desarrollo de las tecnologías de redes de datos en general y
al desarrollo de Internet en particular.

2.1 Tecnologías WAN: comunicaciones basadas en circuitos

La tecnología de transmisión central del sistema telefónico mundial se desarrolló a lo largo de


varias décadas desde el uso de conmutadores electromecánicos y multiplexación por división de
frecuencia hasta el uso de señales digitales y multiplexación por división de tiempo en la década de 1980.
Las señales de diferentes fuentes se multiplexaron juntas en una jerarquía de velocidades de datos
(2,048 Mbps, 8,448 Mbs, 34,368 Mbps, etc.) para su transporte a través de la red central.

Figura 1.
Ilustración de la jerarquía de dispositivos que crean el entorno de computación en la niebla.

56
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

antes de ser demultiplexado para su transmisión a receptores individuales. El concepto de un circuito único de
extremo a extremo desde el transmisor permaneció claramente identificable.
La jerarquía digital plesiócrona (PDH) inicial abordó el hecho de que los niveles inferiores
Las fuentes de alta velocidad no estaban sincronizadas en el tiempo (cada fuente tenía su propio reloj)
al adoptar la técnica de relleno de bits para garantizar que los canales de mayor velocidad estuvieran
sincronizados en el tiempo. De esta manera, el equipo insertaba bits adicionales, según fuera necesario, en el
transmisor y luego el receptor los eliminaba.

A medida que la fibra óptica se fue extendiendo en la industria de las telecomunicaciones, la PDH fue
reemplazada por una tecnología de multiplexación diferente, más escalable, conocida como jerarquía digital
síncrona (SDH), en la que el equipo a través de la red está sincronizado. La SDH funciona en líneas de
cobre y en señales de radio, así como en cables de fibra óptica. La ITU­T [4] desarrolla estándares para
la SDH a nivel mundial. Estados Unidos desarrolló la tecnología bajo el nombre de Red Óptica Síncrona
(SONET) aproximadamente al mismo tiempo que la ITU­T. En la SDH, una señal agregada compuesta de
contenedores virtuales (VC) de tamaño fijo se transmite a una frecuencia fija entre dos piezas de equipo SDH.
Cada señal tributaria que llega al transmisor desde una fuente se asigna a uno de los VC con un puntero
que indica dónde se encuentra la señal dentro del contenedor. De este modo, al permitir que el puntero varíe,
las señales tributarias se adaptan al reloj sincronizado del transmisor y el receptor.

Si bien una transmisión desde la fuente al receptor pasará por muchos VC diferentes a medida que
transita por la red SDH, utilizando esencialmente un VC diferente en cada enlace punto a punto, el concepto de
un circuito identificable permanece intacto en SDH. Esto significa que los distintos usuarios y aplicaciones
están claramente separados a pesar del hecho de que se transmiten por la misma fibra, cable o enlace de
radio. Incluso si uno captura la señal agregada SDH completa, sin conocimiento de la asignación de usuarios y
aplicaciones a los VC en la señal, es esencialmente imposible extraer el flujo de datos objetivo.

2.2 Comunicaciones por paquetes

El concepto de circuito en el sistema telefónico descrito en la sección anterior se basa


sobre la idea de reservar ancho de banda entre el transmisor y el receptor aunque como hemos mencionado
esto confiere un cierto nivel de seguridad al separar la señal de otras en el mismo medio físico.

Un enfoque alternativo disponible cuando la transmisión se realiza en forma digital es dividirla en


partes y luego transmitirlas en secuencia a través de la red digital. Podemos definir un paquete con tres partes:
un encabezado, una carga útil y, opcionalmente, un finalizador. Cada parte de los datos digitales se coloca de
forma única en un paquete y el encabezado define la información que permite que el paquete se transmita a
través de la red digital. Este tipo de transmisión, conocida como conmutación de paquetes, es la base
principal para las comunicaciones de datos en redes informáticas, ya sean locales o de área amplia. La
definición de los campos del encabezado (y del finalizador, si está presente) más la funcionalidad asociada
con cada campo define un protocolo. El desarrollo de las primeras redes, como ARPANET, descubrió que era
útil encapsular protocolos dentro de otros protocolos, lo que llevó al concepto de una pila en capas. Esto
finalmente se formalizó en la definición de un modelo abstracto de siete capas conocido como el modelo de
interconexión de sistemas abiertos (OSI) [5].

A medida que Internet fue adoptada globalmente en la década de 1990, se aplicaron intensos esfuerzos
utilizar la red SDH global existente, como la tecnología de red de área amplia (WAN), para transportar
los protocolos de paquetes que sustentan las capas físicas de Internet. El paquete sobre SONET (POS)
se desarrolló, definido inicialmente en RFC 2615 [6], como una forma de transmitir protocolos de
datos basados en paquetes utilizando el protocolo punto a punto (PPP) en cada enlace punto a punto
en una red SDH/SONET.

57
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

POS incluye la opción de aplicar codificación a la transmisión, añadiendo así una capa adicional de
seguridad.

2.3 De la nube al edge computing y a la niebla

La adopción global de Internet permitió el paradigma de la computación en la nube. Los grandes


centros de datos, que utilizan tecnología de virtualización, pueden ofrecer a los usuarios finales
recursos informáticos escalables mediante el pago por uso. Este enfoque es muy adecuado para la
informática empresarial tradicional, ya que libera a las empresas de los gastos de capital en
sistemas informáticos, transfiere el costo a los gastos operativos y descarga el riesgo a los
proveedores de servicios en la nube.
Las aplicaciones más nuevas, como la Internet de las cosas (IoT), implican la recopilación de datos
en los dispositivos de los usuarios finales, equipos que suelen ser móviles y, por lo tanto, están
conectados de forma inalámbrica a los nodos de borde. El sistema completo es geográficamente
diverso, y las ciudades inteligentes son uno de los mejores ejemplos de ello. La oportunidad de
redistribuir la computación a lo largo de la jerarquía desde el dispositivo del usuario, a través del borde
y de regreso al centro de datos cuando sea necesario ahora se denomina computación en la niebla.
Un servicio de IoT hipotético con una latencia objetivo de extremo a extremo de 200 ms puede esperar
fácilmente, para un viaje de ida y vuelta a la nube, gastar la mitad de su presupuesto en la red. Esto
deja un presupuesto de tiempo muy ajustado para la ejecución del procesamiento real en el centro de
datos. La niebla tiene el potencial de eliminar la mayor parte, si no toda, de la latencia de la
comunicación y, por lo tanto, puede permitir la opción de ejecutar los sistemas de borde a menor
frecuencia y voltaje; por ejemplo, operar al 50% de la frecuencia pico con un 30% menos de voltaje
se traduce en funcionar con un 50% menos de energía y un 75% menos de potencia. Los servidores
perimetrales también pueden beneficiarse de la virtualización, ejecutando múltiples máquinas virtuales para separar funcionalida
Además, las investigaciones sugieren que los aceleradores de cómputo, en particular las GPU, pueden
habilitarse en el borde a través de la virtualización [7].
La figura 2 muestra un análisis del funcionamiento de un servidor de borde, operando en
márgenes extendidos, presentado por el proyecto Horizion 2020 Uniserver (http://www.
UniServer creó un enfoque multicapa desde los niveles de hardware hasta las capas de
software del sistema. Se identificaron las siguientes mejoras del sistema:

i. en el circuito, la microarquitectura y la capa de arquitectura , revelando automáticamente los


posibles puntos operativos (es decir, voltaje, frecuencia) de cada componente de
hardware no peores que los puntos operativos del peor caso utilizados, ayudando así a
impulsar el rendimiento o la eficiencia energética en niveles más cercanos al frente de Pareto,
maximizando los retornos del escalamiento tecnológico;

ii. en la capa de firmware con controladores de bajo nivel mediante la monitorización y control
del estado operativo de los componentes de hardware subyacentes y la actualización
de un 'HealthLog', así como la realización de evaluaciones comparativas periódicas del
hardware y la presentación de informes de los resultados en un 'StressLog'. Los registros
con la información recopilada se comunican a la pila de software (hipervisor) de forma genérica,
lo que permite una fácil adopción y explotación de los márgenes observados;

iii. En la capa de software , permitiendo una fácil programación, asegurando una alta confiabilidad
y el uso completo de los márgenes observados en el hardware subyacente. Los paquetes de
software de última generación para virtualización (por ejemplo, KVM) y administración de
recursos (por ejemplo, OpenStack) se trasladarán al microservidor, lo que fortalecerá
aún más sus ventajas con una intrusión mínima y una fácil adopción.

58
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

Figura 2.
Perspectiva desde el proyecto UniServer sobre la mejora del servidor edge.

En este capítulo, nos centramos en los desafíos de seguridad en los componentes de borde y, como hemos
descrito, en las WAN que vinculan estos nodos de borde con los centros de datos.

3. Ciberseguridad en el borde

El paradigma de la computación de borde traslada cantidades significativas de computación desde


El centro de datos se encuentra más cerca de la fuente de los datos, lo que reduce, pero no elimina, la
necesidad de comunicaciones por paquetes. De ello se desprende que hay un mayor número de servidores más
pequeños implementados en el borde y, por lo tanto, la eficiencia energética del funcionamiento del servidor se
convierte en un factor significativo. Los servidores de borde tienen menos CPU y menos DRAM y
presupuestos de energía limitados en comparación con los servidores montados en bastidor en los centros de
datos. Un factor que contribuye a esto es a menudo el hecho de que el factor de forma físico del servidor de
borde es significativamente limitado en comparación con el espacio en bastidor del centro de datos.
Los fabricantes de componentes de servidores definen límites operativos para parámetros como voltaje,
frecuencia y corriente. El cumplimiento rutinario de estos límites en la producción de servidores comerciales
refleja, en parte, la necesidad de tener en cuenta la degradación esperada del rendimiento de los transistores
y las fallas potenciales de funcionalidad debido a la mayor variabilidad de los transistores en las tecnologías
nanométricas. En general, los valores adoptados son bastante pesimistas. Los fabricantes de DRAM, en un
esfuerzo por limitar las fallas potenciales, adoptan un alto voltaje de suministro operativo y una frecuencia de
actualización de acuerdo con las condiciones de peor caso asumidas [7]. Esto lleva a la observación de que la
DRAM por sí sola puede representar hasta el 40% del uso de energía. Sin embargo, los investigadores han
investigado el funcionamiento de estos componentes eléctricos en regiones

59
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

de voltaje y corriente más allá de los límites conservadores [8] y reportan un ahorro de energía del sistema
de 8,6% en promedio para cargas de trabajo no virtualizadas y de 8,4% para cargas de trabajo
virtualizadas, al tiempo que garantizan el funcionamiento perfecto del servidor incluso en temperaturas extremas.
La relajación de las limitaciones de voltaje, tiempo y frecuencia de actualización puede poner en
riesgo el correcto funcionamiento de las CPU y las DRAM debido a los posibles fallos que pueden
producirse con voltajes más bajos y condiciones ambientales y operativas que cambian dinámicamente
(por ejemplo, la temperatura). Dichos fallos de tiempo y de memoria pueden interrumpir el funcionamiento
del servidor o afectar directamente a la calidad de servicio (QoS) esperada, que puede cuantificarse
en términos de rendimiento y calidad de los resultados (por ejemplo, en términos de tasa de errores de
bits). Como consecuencia, dichos fallos afectarán los acuerdos de nivel de servicio (SLA) en términos
de disponibilidad, latencia, precisión y rendimiento, tal como se acordó en el nivel superior entre el usuario
del servicio y el proveedor del servicio. Otra consecuencia de operar en estos márgenes ampliados es
que pueden surgir nuevas vulnerabilidades de seguridad además de las amenazas cibernéticas que ya
existen.
A diferencia de un centro de datos en la nube centralizado, las implementaciones en el borde
estarán constituidas por muchos clústeres pequeños o instalaciones individuales, donde los niveles
elevados de seguridad física no son económicamente viables. La seguridad física del microservidor
puede consistir principalmente en un gabinete liviano y, desde una perspectiva de seguridad, se debe
asumir que un atacante determinado podrá obtener acceso total al sistema. Esto crea una superficie
de amenaza más grande, que ahora incorpora ataques físicos, lo que plantea amenazas al
microservidor y a la red más amplia a la que se conecta.
Las implementaciones en el borde deben realizarse bajo el supuesto de que las redes operan a través
de enlaces no confiables, con el uso de túneles cifrados a través de VPN, detección de malware,
firewalls, sistemas de detección/prevención de intrusiones y DNSSEC, todas consideraciones para
una política de seguridad de puntos finales.
Las amenazas que plantean los atacantes que obtienen acceso físico a un sistema requieren
que se tengan en cuenta tanto las disciplinas de seguridad de hardware como las de software. Los
desarrolladores de aplicaciones deben emplear prácticas de codificación seguras, en particular cuando
operan con información confidencial. También se debe tener cuidado de minimizar o, si es posible, evitar
el almacenamiento de información secreta en la memoria física. El uso de tecnologías de cifrado de disco
duro basadas en software o, idealmente, en hardware, puede ofrecer protección, incluso cuando el
disco se extrae de un sistema.
Los ataques de canal lateral pueden utilizarse potencialmente para revelar información
confidencial. En el sistema UniServer, la información confidencial de margen extendido podría
utilizarse para crear ataques de denegación de servicio o causar inestabilidad del sistema. La
variación de los márgenes de voltaje y frecuencia, características fundamentales de la solución
UniServer, también puede influir en la cantidad relativa de fugas de canal lateral. Se deben
emplear contramedidas resistentes de canal lateral, que empleen estrategias de enmascaramiento
y ocultamiento, para ayudar a contrarrestar dichas amenazas.
Se consideran las diferentes arquitecturas de implementación de pila completa y de hardware.
En la implementación de pila completa, que representa un centro de datos de microservidor, el
software de UniServer se ejecuta bajo el sistema operativo host, abstraído de otras aplicaciones
invitadas en máquinas virtuales separadas. Sin embargo, en la implementación de hardware, el
software de UniServer se ejecuta junto con otras aplicaciones del sistema. Es en esta arquitectura de
implementación donde el sistema UniServer está más expuesto a la interferencia de otras aplicaciones.
Los archivos de registro de UniServer se identifican como activos de alto valor que deben protegerse
contra la manipulación, ya que podrían conducir potencialmente a la inestabilidad del sistema o ataques
de denegación de servicio. Por lo tanto, se recomienda que los archivos de registro y de políticas se
almacenen en un formato cifrado, para evitar que otros los lean y manipulen. Además, se debe
considerar si los archivos deben firmarse digitalmente, para brindar la seguridad de que provienen de
una fuente confiable. Naturalmente, estas recomendaciones tendrían costos adicionales en
términos de operación en tiempo real, por lo que su implementación debería considerarse
cuidadosamente en

60
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

En términos de rendimiento del sistema, el uso de cifrado y, posiblemente, firma digital, probablemente sea
una buena opción para crear una solución de seguridad.

3.1 Vectores de ataque generales

En esta sección consideramos las amenazas que enfrentan tanto la infraestructura de servidores
en red tradicionales como la clase de ataques físicos, discutiendo las amenazas y las contramedidas utilizadas
para mitigarlas.
Los objetivos principales de la seguridad de la información son garantizar la confidencialidad, la
integridad y la disponibilidad de un sistema [9]. En general, no existe una única solución para un problema
de seguridad, ya que las amenazas y vulnerabilidades tienen su origen en muchas fuentes; el objetivo es
proporcionar una respuesta de seguridad en capas que proporcione una defensa en profundidad. Una
respuesta de seguridad global debe considerarse en un sentido más amplio, consistente en medidas
que abarquen la gama de soluciones administrativas, lógicas/técnicas y físicas.

3.1.1 Seguridad del sistema operativo

El sistema operativo (OS) es la capa de software fundamental sobre la que se asienta el


El resto del software del sistema está construido. En el modelo común de cuatro anillos, que se muestra
en la Figura 3, el sistema operativo está separado en dos regiones distintas del espacio del núcleo,
que incorporan la memoria del núcleo, los componentes y los controladores de los anillos 0 a 2, y el espacio
del usuario en el anillo 3, donde se pueden ejecutar las aplicaciones del usuario final.
En la mayoría de los sistemas operativos comerciales, el control del acceso de los usuarios se
organiza mediante un control de acceso discrecional (DAC), que proporciona privilegios a nivel de cuenta
de usuario individual. Sin embargo, a diferencia de un sistema con control de acceso obligatorio
(MAC), donde las aplicaciones se ejecutan en una memoria aislada con una fuerte separación, los sistemas
operativos típicos se ejecutan en un entorno multitarea donde los recursos se comparten y son potencialmente
accesibles entre aplicaciones [10]. Por lo tanto, la seguridad queda en manos del administrador del sistema
para garantizar que se implementen las medidas adecuadas y que el sistema esté configurado correctamente.
A continuación, se resumen algunas recomendaciones generales para la seguridad del sistema operativo,
que se aplican tanto a las implementaciones en la nube como en el borde [11].

Figura 3.
Capas de protección en el sistema operativo.

61
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

3.1.2 Integridad del sistema

• Construir sistemas de producción a partir de un proceso conocido y repetible para garantizar la integridad
del sistema.

• Verifique periódicamente los sistemas comparándolos con instantáneas del sistema original.

• Utilice el software de auditoría de terceros disponible para comprobar la integridad del sistema.

• Realice copias de seguridad de los recursos del sistema periódicamente.

3.1.3 Cuentas de usuario

• Limitar el número de cuentas de usuario.

• Asegúrese de que sólo unos pocos usuarios confiables tengan acceso administrativo.

• Asignar los permisos de acceso mínimos requeridos para la cuenta que ejecuta un
solicitud.

3.1.4 Políticas de contraseñas

• Exigir el uso de contraseñas seguras, es decir, contraseñas de longitud suficiente, que utilicen una
combinación de letras, números y símbolos. No reutilizar las contraseñas y evitar el uso de cualquier
información personal o palabras del diccionario.

• Utilizar herramientas automatizadas para intentar descifrar contraseñas débiles y exigir a los usuarios que
las actualicen.

• En un sistema operativo UNIX, active el archivo de contraseña de sombra.

• Utilice autenticación de dos factores.

3.1.5 Sistema de archivos

• Denegar el acceso por defecto.

• Proporcionar derechos de acceso mínimos cuando sea necesario, por ejemplo, sólo lectura.

3.1.6 Servicios de red

• Proporcionar el número mínimo de servicios requeridos.

• Reducir el nivel de permisos de acceso para los usuarios de servicios de red.

• Asegúrese de que las cuentas de usuario que tienen acceso al servidor web no tengan acceso a
las funciones del shell.

• Para UNIX/Linux, asegúrese de que no existan servicios no utilizados en los archivos rc, rc0­
rc6, en el directorio /etc.

• Asegúrese de que los servicios no utilizados no se estén ejecutando y que no se inicien automáticamente.
automáticamente en MS Windows.

62
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

• Reducir la cantidad de puertos confiables especificados en el archivo /etc./services.

• Proteja su sistema contra amenazas NetBIOS asociadas con los puertos 137, 138
y 139.

• Utilice servicios contenedor, como iptables.

• Evite utilizar servicios que tengan una GUI, ya que dichos servicios introducen muchas
vulnerabilidades conocidas.

3.1.7 Parches del sistema

• Ejecute los últimos parches recomendados por el proveedor para el sistema operativo.

• Programar el mantenimiento regular de los parches de seguridad.

3.1.8 Minimización del sistema operativo

• Elimine las aplicaciones no esenciales para reducir posibles vulnerabilidades del sistema.

• Restringir los servicios locales a aquellos necesarios para la operación.

• Implementar protección contra desbordamiento de buffer.

3.1.9 Registro y monitoreo

• Registrar eventos relacionados con la seguridad, incluidos inicios de sesión y cierres de sesión exitosos y fallidos.
cambios en los permisos de usuario.

• Supervisar los archivos de registro del sistema.

• Utilice un servidor de tiempo para correlacionar el tiempo para análisis forenses.

• Proteja los archivos de registro del sistema restringiendo los permisos de acceso a ellos.

• Proteja el archivo de configuración de registro.

• Considere el uso de un servidor remoto para el almacenamiento de información de registro.

• Habilitar el registro de solicitudes de acceso en servidores web.

3.1.10 Hipersecuestro

La tecnología de hipervisor permite la implementación de numerosas máquinas virtuales (VM) en un solo


sistema; de hecho, es un concepto clave en la infraestructura de nube compartida.
Sin embargo, la implementación de múltiples sistemas agrega complejidad y, en consecuencia, la
posibilidad de nuevos ataques. El término escape de virtualización, o VMEscape, se refiere al
proceso por el cual un atacante puede escapar de los confines del entorno virtual y luego puede
explotar el sistema operativo host. Por lo tanto, los sistemas virtualizados aún deben implementarse
bajo la supervisión de firewalls, mientras que los invitados con diferentes niveles de seguridad,
como DMZ e internos, no deben combinarse en el mismo host.

63
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Se ha informado de que también se han desarrollado rootkits de malware que actúan como
hipervisores, instalándose debajo de los sistemas operativos, en un proceso conocido como hyperjacking.
Dado que este software opera aparentemente fuera del ámbito del sistema operativo, puede evadir los
análisis de malware y también espiar el sistema, recopilando información como el registro de contraseñas.
En 2009, investigadores de Microsoft y la Universidad Estatal de Carolina del Norte revelaron Hooksafe [12],
un anti­rootkit de clase hipervisor, con el objetivo de demostrar la provisión de protección genérica
contra rootkits en modo kernel.

3.1.11 Ataques a la red

El acceso a través de puertos de red constituye la base de la mayoría de los ataques remotos a la nube.
Infraestructura. Los puertos de las máquinas de todo el mundo se examinan continuamente para ver
si hay puertos que se han dejado abiertos o sin protección. Por lo tanto, una medida preventiva básica
es cerrar los puertos que no se utilicen, restringir el acceso y proteger los puertos esenciales que se
requieren que permanezcan abiertos. Las pilas TCP/IP mal implementadas son vulnerables a diversos
ataques, como desbordamientos de búfer, ataques de inundación SYN, ataques de denegación de servicio
como Smurf, ping y Fraggle y ataques de fragmentación como Teardrop, por nombrar solo algunos. Estos
ataques se pueden mitigar en gran medida aplicando la configuración adecuada para deshabilitar los
servicios y aplicar los parches pertinentes.
Suponiendo que los servidores implementados en el borde están más expuestos, existen
Existen numerosos medios por los que se pueden eludir los elementos de seguridad de red tradicionales
(cortafuegos, servidores proxy y escáneres de virus), creando un medio por el que otros nodos de la red
pueden quedar expuestos. En 2014, la botnet Gameover Zeus (GOZ) fue responsable de la distribución
global del ransomware CryptoLocker, que cifraba el disco duro de la víctima y exigía un pago para recibir la
clave de descifrado.

Dado que las conexiones de red podrían quedar expuestas, el canal de comunicaciones de
Un dispositivo de borde no debe considerarse confiable, ya que es posible que se produzcan
ataques como escuchas clandestinas del tráfico de red, ataques de intermediarios, modificación o
repetición. Se recomienda utilizar un túnel VPN cifrado entre el servidor de borde y otros elementos
de la red para mitigar este tipo de ataques.

El secuestro de DNS explota la vulnerabilidad en la forma en que se almacenan en caché los servidores DNS locales.
Obtener información de los servidores raíz sobre la identidad de los servidores autorizados para un
dominio. Es posible que un atacante envíe respuestas falsificadas y, de esta manera, controle la resolución
del dominio, reenviando al usuario al servidor del atacante [13]. La contramedida más eficaz contra el
secuestro de DNS es actualizar el DNS a Extensiones de seguridad del sistema de nombres de dominio
(DNSSEC).
Al considerar los ataques anteriores, es evidente que las implementaciones de borde deben incorporar
su propia seguridad de punto final, que consta de elementos como seguridad entrante/
firewalls de salida, escaneo de malware y sistemas de detección/prevención de intrusiones como
contramedidas de seguridad necesarias.

3.2 Ataques físicos y contramedidas para implementaciones de borde

Ahora nos centraremos en la situación en la que un atacante decidido ha podido eludir las
protecciones limitadas de un gabinete y ha obtenido acceso físico directo al sistema, lo que le
proporciona una mayor capacidad para manipularlo. Existen muchos ataques físicos de este
tipo a los que se hace referencia en la literatura; aquí pretendemos ofrecer una descripción
general de los ataques, proporcionando ejemplos de los ataques más relevantes y prácticos,
junto con ejemplos de contramedidas sugeridas para esos ataques.

64
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

3.2.1 Ataques a la memoria

Los sistemas de alto rendimiento basados en procesadores generalmente incluyen los siguientes
tipos de memoria: caché L1/L2/L3, DRAM, firmware flash y unidades de disco duro. Cada uno de ellos es un
vector de amenaza potencial para un atacante.

3.2.2 Ataques de tiempo

Los ataques de sincronización explotan las diferencias de tiempo necesarias para realizar
operaciones específicas. Por ejemplo, el tiempo necesario para calcular instrucciones de división y
multiplicación, o el tiempo necesario para obtener datos cuando se experimenta un acierto o un error de
caché. De manera similar, la diferencia de sincronización cuando se utiliza la ramificación condicional, o
cuando un programador utiliza optimizaciones para omitir operaciones innecesarias, puede mejorar el
rendimiento de la aplicación, pero al mismo tiempo puede revelar información confidencial sobre el código
subyacente y los valores que se están procesando. Un ejemplo clásico fue mostrado por Kocher en [14]
donde las sincronizaciones para las operaciones de multiplicación modular en operaciones de exponenciación
y las reducciones de módulo de la optimización del Teorema del Resto Chino (CRT) en RSA, podrían llevar
al descubrimiento de la clave de cifrado completa en una PC.

Un ejemplo de un ataque remoto basado en red es el de Bernstein en [15], que demuestra un


ataque de sincronización en OpenSSL AES, en un servidor UNIX x86. El servidor fue perfilado utilizando una
clave conocida para determinar las características de sincronización de los valores de texto sin formato de
entrada. Durante el ataque, se enviaron textos sin formato al servidor, con sus perfiles de sincronización
comparados con la referencia perfilada. Se informó que la fuga de información se debía a la sincronización
no constante de las búsquedas en la tabla.
Los ataques de sincronización de caché fueron propuestos por primera vez por Page en [16] y
demostrados por Tsunoo et al. en [17], donde DES fue violado con una tasa de éxito > 90%. En [18], Tromer
et al. demostraron que la clave AES completa podía ser extraída usando el cifrado de disco DM­CRYPT en
Linux con solo 800 accesos a un archivo cifrado. El ataque tomó 65 ms de tiempo de medición y 3 segundos
para analizar. La biblioteca OpenSSL también fue atacada en tan solo 13 ms, con 300 cifrados.

Las contramedidas a los ataques de sincronización generalmente apuntan a realizar operaciones


en tiempo constante. Sin embargo, esta no es una tarea sencilla ya que los compiladores a menudo
pueden proporcionar optimizaciones que afectan el comportamiento de sincronización. Además, los
aciertos de caché y las variaciones en los tiempos de las instrucciones generalmente están fuera del
control del diseñador de software. Kocher propuso inicialmente una contramedida de salto de reloj en [19], que
insertaba retrasos aleatorios para intentar romper los patrones de sincronización característicos, pero
más tarde se demostró que esto era equivalente a agregar ruido a las formas de onda de potencia y
podría superarse mediante un análisis con un mayor número de trazas.
En [18], Tromer et al. consideraron varias contramedidas contra ataques de caché.
Ellos sugirieron:

1. Evite el uso de accesos a la memoria reemplazando las búsquedas con operaciones lógicas equivalentes.
Esta es una posibilidad para algoritmos como AES. Sin embargo, habrá una desventaja en el rendimiento.

2. Uso de un enfoque de segmentación de bits.

3. Uso de un modo de no llenado de caché, donde se accede a la memoria desde el caché durante un
acceso y se presta servicio desde la memoria cuando hay una falla de caché.

4. Almacenamiento de tabla dinámico, donde el contenido de la búsqueda de la tabla se recicla en


la memoria durante las operaciones de cifrado para descorrelacionarlo.

65
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

En [20] se pueden encontrar pautas para la codificación de estándares para


implementaciones criptográficas en software. Por ejemplo, en el contexto de ataques de
sincronización, se recomienda:

1. No compare valores secretos byte por byte.

2. Evite la ramificación basada en datos secretos.

3. Evite el uso de tablas de búsqueda indexadas por datos secretos.

4. Evite los bucles que estén limitados por un valor secreto.

El desarrollador de software también puede hacer uso de bibliotecas escritas teniendo en cuenta
la seguridad, como NaCl [21] y algunos procesadores también incluyen conjuntos de instrucciones
personalizados dedicados a la criptografía, como las instrucciones Intel AES­NI a las que se hace
referencia en [22] y las extensiones de criptografía ARM analizadas en ARMv8 [23].

3.2.3 Ataques a DRAM

El desbordamiento del búfer es un ataque conocido que puede permitir la ejecución de código
malicioso. Las estrategias para contrarrestar este ataque incluyen el uso de una validación de
entrada mejorada y la comprobación de límites a nivel de programador, o a nivel de sistema mediante
enfoques como la aleatorización de la disposición de la memoria o la estructuración de la
memoria del búfer para incorporar espacios de memoria, a veces denominados "canarios", que
monitorean activamente para detectar cuándo se producen desbordamientos no autorizados.
El uso intencional de errores, excepciones y fallas también se puede utilizar para iniciar un
volcado de memoria, en el que se exporta todo el contenido de la memoria del sistema para permitir
la lectura de valores confidenciales almacenados en la memoria. Se recomienda que los valores
confidenciales no se almacenen en la memoria sin formato, sino que se almacenen en forma cifrada
o se representen como valores en hash y se comparen con valores en hash recalculados cuando
sea necesario.
Con acceso físico directo a un sistema, como por ejemplo con un servidor periférico expuesto
y aislado, un atacante puede potencialmente extraer módulos de memoria DIMM de la placa del
sistema. Como se describe en [24], el uso de aerosoles refrigerantes puede permitir que un módulo
de memoria DIMM conserve la memoria, sin errores, durante varios minutos. Luego, la memoria se
puede conectar a otro sistema y leer información confidencial. Se ha demostrado que este ataque
hace vulnerables los sistemas de cifrado de disco basados en software sobre la marcha, como
BitLocker, FileVault y TrueCrypt. Una estrategia de contramedida sería evitar el uso de tablas
de información precalculadas para rutinas de cifrado, que normalmente se almacenarían en
DRAM, aunque esto tendrá penalizaciones de rendimiento asociadas, ya que los valores
deberán calcularse a pedido cada vez.

RowHammer es un ataque de memoria más reciente que explota una debilidad identificada en
las DRAM de uso general, donde las activaciones repetidas de filas pueden provocar que los bits
se inviertan en filas adyacentes. Un ataque reciente [25] utilizó funciones de memoria genéricas como
libc, memset y memcpy para primitivas de ataque, lo que hizo que el ataque fuera más accesible.

3.2.4 Ataques de re­flashing

Los ataques de re­flash tienen como objetivo reemplazar el firmware del sistema existente por el
de imágenes de firmware comprometidas. Esto puede permitir a los atacantes eludir las protecciones
que de otro modo estarían implementadas. Debido a la naturaleza de bajo nivel del acceso al firmware y

66
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

Control, estos ataques pueden tener un efecto poderoso en un sistema. Las contramedidas pueden incluir la
incorporación de acceso con contraseña para las operaciones de flasheo.

3.2.5 Ataques a unidades de disco duro

Los discos duros generalmente albergarán el sistema operativo principal y la aplicación.


software que se carga en el sistema, pero también potencialmente información de páginas de intercambio, que
puede contener información sensible almacenada temporalmente desde la memoria DRAM primaria. Los discos
duros, y en particular las unidades de clase servidor intercambiables en caliente, se pueden quitar de un sistema
con facilidad y luego conectar a otro sistema enchufando un cable de alimentación y datos. Los discos se pueden
montar entonces como unidades secundarias para ser copiados, interrogados o tener malware o software adicional
instalado. Todo esto está fuera del alcance de cualquier protección de los sistemas de prevención de intrusiones
del host original. Por lo tanto, es recomendable considerar la implementación de tecnologías de cifrado de disco, como
el cifrado basado en software o, preferiblemente, el cifrado total de disco basado en hardware.

3.2.6 Ataques de canal lateral

Ahora consideraremos una clase de ataques físicos denominados ataques de canal lateral.
Estos ataques tienen como objetivo la fuga de información de un sistema y su principal objetivo es descubrir
información secreta, como las claves de cifrado, que sustentan el procesamiento criptográfico moderno. El mismo
enfoque puede aplicarse a fugas modeladas de cualquier otra información de alto valor que se procese en un sistema.

3.2.7 Ataques de análisis de potencia

El análisis de potencia es una técnica poderosa que se utiliza para obtener información de canal lateral de un
sistema. El ataque de análisis de potencia se puede clasificar en dos tipos: análisis de potencia simple y análisis de
potencia diferencial.
En un análisis de potencia simple, se observan las adquisiciones de formas de onda de potencia
individuales para ver si se puede extraer información de ellas. En el ataque de [14], se observó que un solo rastro
de consumo de potencia podía revelar la clave de cifrado completa simplemente interpretando el patrón del rastro de
potencia, ya que las operaciones de multiplicación modular en las operaciones de exponenciación tomaban
tiempos variables dependiendo de si la parte de la clave de cifrado era un '1' o un '0'.

En el análisis diferencial de potencia (DPA), se registra una serie de mediciones de consumo de potencia
mientras el dispositivo está procesando la información de destino, normalmente una clave de cifrado secreta, y luego
se compara con un conjunto de modelos de potencia hipotéticos para determinar una parte de la clave. El análisis se
repite para el resto de las partes de la clave hasta que se recupera la clave de cifrado completa, lo que permite al
atacante descifrar cualquier dato, previamente cifrado con la misma clave. El consumo de potencia se modela
normalmente estimando la cantidad de "1" en un registro a través de un modelo de potencia de distancia de
Hamming o de ponderación de Hamming. Se utilizan habitualmente varios métodos diferentes para comparar
estadísticamente los consumos de potencia modelados con los medidos, como la diferencia de medias, la distancia
de medias y el coeficiente de correlación de Pearson [26].

Los ataques de análisis de potencia son específicos del dispositivo y pueden tomar desde varios cientos,
Se han realizado investigaciones sobre una multitud de sistemas integrados de baja frecuencia que permiten
romper una implementación con un ataque DPA; esto depende de la relación señal/ruido (S/N) y de si existen
contramedidas.

67
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Sistemas, donde el enfoque ha demostrado ser muy exitoso. El ataque funciona mejor cuando se
dispone de una señal de voltaje limpia, preferiblemente desde el núcleo del procesador del dispositivo,
donde la relación señal/ruido es típicamente óptima; sin embargo, los ataques también se pueden montar
midiendo la fuente de alimentación global de un dispositivo a través de la caída de voltaje a través de
una pequeña resistencia colocada entre la fuente de alimentación y tierra. Hay menos trabajos publicados
que aborden ataques a placas de servidor a gran escala, debido a las complejidades adicionales introducidas
por frecuencias de operación más altas, la falta de acceso al voltaje del núcleo del procesador y el ruido
adicional generado por numerosos elementos de hardware del sistema.
Las contramedidas contra los ataques de análisis de energía tienen como objetivo romper el
vínculo estadístico entre el consumo de energía y los valores de datos intermedios sensibles.
Para defenderse de un análisis de potencia simple, las contramedidas se centran principalmente en
alterar la forma de onda de potencia para interrumpir el patrón observable y así eliminar la información
discernible. Esto se puede lograr aumentando las señales de ruido de fondo, introduciendo inserciones o
demoras aleatorias o eliminando la ramificación condicional y empleando algoritmos de tiempo constante.

Proteger un dispositivo de DPA es una tarea mucho más desafiante, ya que este ataque
Utiliza técnicas estadísticas avanzadas para extraer información de muchos rastros.
Las contramedidas se pueden clasificar en dos grandes categorías, es decir, si tienen como
objetivo ocultar o enmascarar los datos [27]. Los enfoques de ocultación no intentan cambiar
los valores intermedios que se procesan, sino que intentan cambiar la forma de onda de
potencia mediante la aplicación de cierta aleatorización o haciéndola constante. Los enfoques de
aleatorización se mencionaron anteriormente para medidas de análisis de potencia simples y
también podrían incluir enfoques como la mezcla o la omisión de relojes de instrucción. Para
hacer que el consumo de energía sea constante, se han propuesto enfoques como el uso de
estilos de lógica de precarga de doble riel (DRP), que utiliza dos cables que son complementarios
para cada señal. Otros estilos de lógica, como la lógica balanceada de amplificador de detección
(SABL), fueron propuestos por Tiri et al. en [28] para proporcionar resistencia contra DPA. Sin
embargo, estos enfoques requieren un diseño ASIC personalizado con consideraciones de diseño
cuidadosas y aún así se ha demostrado que son vulnerables a los ataques DPA.
La contramedida de enmascaramiento tiene como objetivo cambiar los valores intermedios sensibles
mediante la aplicación y posterior eliminación de una operación de máscara temporal, un ejemplo
simple es un XOR con un valor aleatorio. Esto rompe el vínculo entre lo que el modelo de potencia
espera y lo que se procesa dentro del dispositivo. La desventaja del enmascaramiento es que puede requerir
la aplicación y eliminación de múltiples máscaras, por ejemplo, cambiar entre máscaras booleanas y
multiplicativas. Esto tiene una sobrecarga de procesamiento y puede ser complicado de diseñar e
implementar.

3.2.7.1 Ataques electromagnéticos

Los ataques electromagnéticos (EM) [29] son una variación de los ataques de análisis de potencia.
Se diferencian en el método de adquisición, que utiliza una sonda de campo eléctrico o magnético para
convertir la radiación electromagnética en señales de voltaje proporcionales al consumo de energía. El
sondeo generalmente se clasifica como de campo cercano o de campo lejano.
Se considera que el sondeo de campo cercano es la distancia de corto alcance que normalmente es
menor que una longitud de onda desde la fuente. A esta distancia, la intensidad del campo es proporcional
a 1/r3 en intensidad, por lo tanto, colocar la sonda lo más cerca posible de la fuente maximizará la intensidad
de la señal. Un ataque más invasivo puede ser quitar la superficie del encapsulado del chip y permitir que se
coloque una sonda de punta fina muy cerca del circuito integrado (CI) expuesto; sin embargo, esto
requiere más tiempo y, por lo general, un entorno de laboratorio. Un enfoque menos invasivo es apoyar
una antena de bucle simple o la punta de una sonda EM contra la superficie del CI y utilizar la amplificación
activa para mejorar la intensidad de la señal para una escala de cuantificación adecuada durante la
adquisición.

68
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

Los ataques EM de campo lejano funcionan a múltiples distancias de longitud de onda y generalmente utilizan
una antena direccional de alta frecuencia para recibir señales. Las formas de onda que se
capturan aquí han escapado de los confines del campo cercano y se están propagando por el
espacio libre [30]. Esta forma de ataque probablemente solo sería posible en recintos expuestos y
sin blindaje.
Una adquisición electromagnética puede tener ventajas sobre los ataques de análisis de potencia tradicionales.
En primer lugar, puede tener una menor invasividad. En comparación con un ataque de análisis de potencia, donde
puede ser necesario soldar una resistencia en su lugar, la sonda electromagnética a menudo se puede colocar muy
cerca, sin ninguna evidencia de manipulación. En segundo lugar, existe la posibilidad de mejorar la ubicación de la
sonda, es decir, colocarla directamente alrededor del circuito que procesa la información sensible. Esto puede ayudar a
reducir las contribuciones de los campos electromagnéticos generados a partir de otros elementos del consumo de
energía general. Esto puede mejorar la relación señal/ruido, lo que facilita la identificación visual de fugas en un
osciloscopio y mejora el análisis estadístico.

Las contramedidas de ocultamiento y enmascaramiento, analizadas anteriormente, también brindan


protección general contra ambos análisis EM. Sin embargo, para ataques no invasivos con una sonda EM, las
contramedidas de protección física pueden ofrecer cierta resistencia adicional.
En [31], Yamaguchi et al. aplicaron una película magnética delgada para proteger un dispositivo de circuito integrado
y reportaron una reducción de 6 dB en la intensidad de la señal del campo magnético.

3.2.7.2 Ataques de creación de perfiles

Los ataques de perfilación o de plantilla [32, 33] utilizan un dispositivo de referencia para construir un
modelo de potencia característico de un dispositivo para varias entradas de prueba. El modelo de potencia se
puede comparar luego con las mediciones de consumo de potencia de un dispositivo idéntico para revelar qué
datos se han procesado internamente. El ataque de plantilla puede revelar potencialmente la clave secreta con tan
solo un rastro de potencia; sin embargo, para obtener un modelo de potencia con alta fidelidad puede requerirse la
adquisición y el preprocesamiento de muchos rastros de potencia, lo que puede ser un ejercicio que consume
mucho tiempo. El enmascaramiento o la aleatorización del orden de ejecución se podrían utilizar como posibles
contramedidas.

3.2.7.3 Ataques de aprendizaje automático

El aprendizaje automático es un enfoque emergente para los ataques de canal lateral. Aunque se pueden
utilizar numerosos algoritmos, la selección de características específicas y el tamaño del conjunto de datos tienen
la mayor influencia en el éxito del ataque. Algunos ejemplos de enfoques son el aprendizaje supervisado, las
máquinas de vectores de soporte, el bosque aleatorio, las redes neuronales y el aprendizaje no supervisado.
Hasta la fecha, la mayoría de las investigaciones se han centrado en las máquinas de vectores de soporte [34–36],
el bosque aleatorio [37] y las redes neuronales [38]. Las contramedidas para el aprendizaje automático pueden
incluir enfoques de enmascaramiento de orden superior y el uso de datos envenenados.

3.2.8 Ataques de falla

Los ataques por fallas tienen como objetivo inducir un comportamiento erróneo en los dispositivos insertando
fallas transitorias que se propagan a través del sistema y revelan información secreta como consecuencia. La
naturaleza transitoria de las fallas dirigidas significa que se puede intentar un ataque repetidamente y desarrollar el
ataque. Este enfoque significa que no se causa daño permanente al dispositivo y, por lo tanto, es menos probable
que quede alguna evidencia de que se ha producido un ataque. En [39, 40] se demostró que se podían inducir
fallas en dispositivos de tarjetas inteligentes variando el voltaje de suministro del sistema, la velocidad del reloj y las
temperaturas ambientales. Dado que estas mismas características se alteran en

69
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

UniServer, es un área de investigación activa en el proyecto, por ejemplo en términos de generación


de errores de memoria y del sistema.
Los ataques de fallas en la literatura se han dirigido tanto a algoritmos de clave pública
como privada. Consideremos, por ejemplo, el ataque al cálculo del teorema de recordatorio chino
(CRT) en RSA de [41] y el ataque a AES en [42, 43]. El ataque de [43] demuestra que inducir dos
fallas en la novena ronda de programación de claves AES fue suficiente para romper el sistema
de cifrado. Para los ataques activos, el enfoque más común es el de las inyecciones de fallas, como
se detalla en [44].
Las contramedidas a las inyecciones de fallos incluyen técnicas establecidas en ingeniería de
comunicaciones, como el uso de códigos de error y verificación de paridad, junto con propuestas más
nuevas como la detección de errores concurrentes (CED), que suprime el funcionamiento de un
circuito cuando se detectan estados de error. El objetivo de la CED es detener la propagación del
error a la salida, donde el atacante puede analizar si el ataque de fallo tuvo éxito o no. Otras
propuestas de contramedidas incluyen la duplicación de circuitos o la repetición de cálculos para
proporcionar comparadores. Con la duplicación de hardware, la penalización de costos es alta,
mientras que con la repetición de cálculos el tiempo de ejecución puede aumentar significativamente.
Se han propuesto otros esquemas más eficientes, como el sugerido en [45], que requiere solo un
bit de paridad para cada estado interno de AES. El enfoque detecta todos los errores impares y, en
muchos casos, los errores pares, y puede ser un enfoque prometedor para la implementación
tanto en el contexto de hardware como de software.
También se han hecho propuestas para asegurar los cálculos CRT de RSA. En [46],
Los argumentos del CRT se calcularon utilizando un enfoque denominado redundancia
eficiente, en el que los valores se verifican antes de su uso en el algoritmo RSA. Este enfoque, que
agrega poca sobrecarga de tiempo, mejora los enfoques anteriores que requieren redundancia total.

3.2.9 Ataques de ejecución fuera de orden

En el momento de redactar este artículo, se anunciaron dos nuevos ataques de canal lateral
[47], cuyo objetivo es la ejecución fuera de orden de instrucciones en los procesadores. Meltdown
explota el escenario en el que una instrucción ejecutada especulativamente, aunque se cancele,
permite eludir las protecciones de memoria y, por lo tanto, la capacidad de leer la memoria del
kernel desde el espacio del usuario. Se cree que el ataque afecta principalmente a los procesadores
Intel. A corto plazo, se ha publicado un parche basado en la contramedida KAISER de [48]. Esta
contramedida vuelve a mapear el espacio de memoria en el software. Una solución más permanente
probablemente requerirá cambios arquitectónicos a nivel de hardware para controlar el orden de las
comprobaciones de permisos para el acceso a la memoria y mejoras en la segmentación de la memoria.
El ataque Spectre explota el uso de predicciones de ramificaciones especulativas para
almacenar información en la memoria caché que luego puede ser atacada con técnicas de canal
lateral como los ataques de vaciado+recarga o desalojo+recarga de caché. El ataque se considera
más universal que Meltdown y ya se ha demostrado que afecta a los procesadores Intel, AMD y
ARM. Las contramedidas contra Spectre también parecen difíciles de implementar. Simplemente
deshabilitar la ejecución especulativa resultaría en una pérdida de rendimiento inaceptable,
mientras que insertar instrucciones de bloqueo temporales también se considera una tarea
desafiante. Es posible que se realicen actualizaciones potenciales al microcódigo del procesador
como una forma de parche de software, pero es probable que afecten considerablemente al rendimiento.

4. Conclusiones

El paso del modelo de implementación en la nube al edge tiene implicaciones para la seguridad.
A diferencia de un centro de datos en la nube, alojado dentro de un gran complejo de edificios con un
nivel significativo de seguridad, la implementación en el edge constituirá una gran cantidad de

70
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

pequeños clústeres o instalaciones individuales, donde los altos niveles de seguridad física no son
económicamente viables. En muchas situaciones, la seguridad física del microservidor puede consistir
principalmente en un gabinete liviano, diseñado para proteger el sistema de factores ambientales y
vandalismo o intentos de manipulación casual. Para el atacante decidido, esto puede no resultar una
barrera efectiva y se debe asumir que un escenario realista en el peor de los casos es que un atacante
podrá obtener acceso total al sistema. Esto crea una superficie de amenaza más grande, que ahora
incorpora ataques físicos que se pueden usar para comprometer el microservidor individual y, potencialmente,
la red más amplia.

La implementación en el borde aún requiere la implementación de prácticas de seguridad de red y


servidor tradicionales, como las que se describen en este capítulo. Además, la implementación en el
borde debe asumir que las redes operan a través de enlaces no confiables y, por lo tanto, el uso de
túneles cifrados a través de VPN y el uso de detección de malware, firewalls, sistemas de detección/
prevención de intrusiones y DNSSEC deben considerarse como la base de una política de seguridad
de endpoints.
El uso de la virtualización es un elemento central de las tecnologías de nube y de uso compartido
de recursos; sin embargo, también abre la posibilidad de ataques que exploten VMEscape.
Se debe evitar alojar huéspedes con diferentes niveles de seguridad, como DMZ e interno, en el mismo host.

La implementación en el borde debe tener en cuenta las amenazas adicionales que supone
el acceso físico parcial o total de un atacante a un sistema. Esto requiere información no sólo desde
el punto de vista de la seguridad del hardware, sino también desde la perspectiva del software.
Los desarrolladores de aplicaciones deben emplear prácticas de codificación seguras, en particular
cuando operan con información sensible, como se destaca en los análisis de ataques a la
memoria en la Sección 2.2.1. También se debe tener cuidado de minimizar o, si es posible, evitar
el almacenamiento de información secreta en la memoria física, ya que se ha demostrado que
ataques como los desbordamientos de búfer y la eliminación de módulos DRAM congelados
son medios eficaces para extraer información almacenada en claro. Las contraseñas de
usuario, por ejemplo, deben almacenarse como valores hash y las contraseñas se deben
solicitar a pedido para compararlas o verificarlas. El uso de tecnologías de cifrado de disco duro
basadas en software o, idealmente, en hardware, puede ofrecer protección, incluso cuando el disco se extrae de un sistem
Los ataques de canal lateral pueden usarse potencialmente para revelar información confidencial como:
como la información de margen ampliada almacenada en los archivos de registro y de políticas. De
hecho, la variación de los márgenes de voltaje y frecuencia, características fundamentales de la solución
UniServer, también puede influir en la cantidad relativa de fugas de canal lateral. Una contramedida para
esta amenaza es la implementación de cifrado utilizando contramedidas resistentes al canal lateral, como
el enmascaramiento, para romper el vínculo estadístico entre las mediciones de potencia y los modelos
de potencia hipotéticos.
En la implementación de pila completa, que representa un centro de datos de microservidor,
el software UniServer se ejecuta bajo el sistema operativo host, abstraído de las aplicaciones invitadas que
operan bajo las máquinas virtuales. Sin embargo, en la implementación de hardware, el software
UniServer se ejecuta junto con otras aplicaciones del sistema. Es en esta arquitectura de implementación
donde el sistema UniServer está más expuesto a la interferencia de otras aplicaciones, que
potencialmente pueden ver y acceder a los archivos o recursos de las demás. Los archivos de registro de
UniServer se identificaron como activos de alto valor que necesitan protección contra la manipulación,
ya que podrían conducir a la inestabilidad del sistema o ataques de denegación de servicio. Por lo tanto, se
recomienda que los archivos de registro y de políticas se almacenen en un formato cifrado, para evitar que
otros los lean y manipulen. Además, se debe considerar si los archivos deben estar firmados
digitalmente, para brindar la seguridad de que provienen de una fuente confiable. Naturalmente, estas
recomendaciones tendrían costos adicionales en términos de operación en tiempo real, por lo que su
implementación debería considerarse cuidadosamente en términos de rendimiento del sistema. El uso de
cifrado, y posiblemente de firma digital, probablemente serán candidatos para formar una solución de
seguridad.

71
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Datos del autor

Charles J. Gillan y George Karakonstantis*


Escuela de Ingeniería Eléctrica y Electrónica y Ciencias de la Computación (EEECS),
Queen's University Belfast, Irlanda del Norte

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.

72
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

Referencias

[1] Stojmenovic I, Wen S. El paradigma Disponible en: http://unixwiz.net/


de la computación en la niebla: escenarios y consejos técnicos/iguide­kaminsky­dns­vuln.
cuestiones de seguridad. En: Conferencia html [Consultado: diciembre de 2017]
Federada sobre Ciencias de la
[9] Kocher P. Ataques de sincronización
Computación y Sistemas de Información (FedCSIS) de 2014.
Varsovia, Polonia: IEEE; 2014. pp. 1­8 en implementaciones de Diffie­Hellman, RSA,
DSS y otros sistemas. En: Avances en
[2] Alrawais A, Alhothaily A, Hu C, Cheng X. criptología (CRYPTO '96).
Computación en la niebla para la Internet Apuntes de clases de informática. Vol.
de las cosas: cuestiones de seguridad y privacidad. 1109. Heidelberg, Berlín: Springer; 1996. págs. 104­113
IEEE Internet Computing. 2017;21(2):34­42

[10] Aly H, ElGayyar M. Ataque a AES mediante


[3] Mukherjee M, Matam R, Shu L, el ataque de Bernstein a los procesadores
Maglaras L, Ferrag MA, Choudhury N, modernos. En: Youssef A, Nitaj A,
et al. Seguridad y privacidad en la Hassanien AE, editores. Progreso en
computación en la niebla: desafíos. criptología – AFRICACRYPT 2013.
Acceso IEEE. 2017;5:19293­19304 Vol. 7918. Apuntes de clases sobre informática.
Berlín, Heidelberg: Springer; 2013. pp. 127­139
[4] Cabric M. Gestión de la seguridad
corporativa. Desafíos, riesgos y
estrategias. 1.ª edición. Londres: Butterworth­ [11] Página D. Uso teórico de la memoria
Heinemann; 2015:242. caché como canal lateral criptoanalítico.
Número de serie: 9780128029343 Archivo de impresiones electrónicas de criptología del IACR.
2002:1­23

[5] S Institute. Seguridad del sistema


[12] Tsunoo Y, Saito T, Suzaki T,
operativo y sistemas operativos seguros [En
Shigeri M, Miyauci H. Criptoanálisis de DES
línea]. Disponible en: https://www.
implementado en computadoras con caché.
giac.org/paper/gsec/2776/operating­system­
Hardware criptográfico y sistemas integrados­
security­secure­operating­systems/104723
CHES. 2003;2003
[Consultado: diciembre de 2017]

[13] Tromer E, Osvik D, Shamir A.


Ataques de caché eficientes en AES y
[6] IBM. Guía de implementación y arquitectura de
contramedidas. Journal of Cryptology. 2010;23(1):37­71
inteligencia empresarial: protección del sistema
operativo [en línea]. Disponible en: https://
www.ibm.com/support/ [14] Kocher P, Jaffe J, Jun B. Método y aparato
Knowledgecenter/en/SSEP7J_10.2.1/com. de análisis de potencia diferencial.
ibm.swg.ba.cognos.crn_arch.10.2.1.doc/c_ Patente de EE. UU. 7587044; 2009
ensuring_the_operating_system.html [Consultado:
diciembre de 2017] [15] Cryptocoding.net. Estándares de
codificación criptográfica. Disponible en:
[7] Wang Z, Jiang X, Cui W, Ning P. https://cryptocoding.net/index.php/
Contrarrestar los rootkits del núcleo con Estándar de codificación criptográfica; 2013
una protección ligera contra ataques de
hackers. En: Actas de la 16.ª Conferencia de la ACM [16] NaCl: Biblioteca de redes y
sobre seguridad informática y de las criptografía. Disponible en: https://nacl.cr.yp.to/
comunicaciones. 2009. pp. 545­554

[8] Friedl S. Una guía ilustrada de la vulnerabilidad [17] Tsunoo Y, Saito T, Suzaki T,
de DNS de Kaminsky [En línea]. Shigeri M, Miyauchi H. Criptoanálisis

73
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

de DES implementado en computadoras con caché. 2001). Apuntes de clases sobre informática.
En: Walter CD, Koç ÇK, Paar C, editores. Berlín, Heidelberg: Springer; vol. 2140. 2001.
Hardware criptográfico y sistemas integrados ­ págs. 200­210.
CHES 2003.
Vol. 2779. Apuntes de clases sobre informática. [25] Agrawal D, Archambeault B, Rao JR,
Berlín, Heidelberg: Springer; 2003. pp. 62­76 Roha P. Los canales laterales EM.
En: Hardware criptográfico y sistemas
integrados (CHES). Apuntes de clases sobre
[18] Tromer E, Osvik DA, Shamir A. informática. Berlín, Heidelberg: Springer; vol.
Ataques de caché eficientes en AES y 2523. 2002. págs. 29­45
contramedidas. Journal of Cryptology.
2010;23:37­71. DOI: 10.1007/
s00145­009­9049­y [26] Yamaguchi M, Kobayashi S, Sugawa T,
Toriduka H, Homma N, Satoh A, et al.
[19] Kocher P. Ataques de sincronización Desarrollo de una sonda de bucle
en implementaciones de Diffie­Hellman, RSA, microprotegido en chip para evaluar el
DSS y otros sistemas. En: Avances en rendimiento de la película magnética para proteger
criptología ­ CRYPTO'96. una LSI criptográfica del análisis electromagnético.
Berlín: Springer; 1996. págs. 104­113 En: Simposio internacional sobre compatibilidad
electromagnética (EMC). Lauderdale,
[20] Qiao R, Seaborn M. Un nuevo enfoque para los Florida: IEEE; 2010. págs., 103­108
ataques Rowhammer. En: Simposio internacional
IEEE 2016 sobre seguridad y confianza orientadas
al hardware (HOST). [27] Fahn P, Pearson P. IPA: Una nueva clase de
McLean, Virginia, Estados Unidos: IEEE; 2016 ataques de poder. En: Hardware criptográfico
y sistemas integrados.
[21] Brier E, Clavier C, Olivier F. Apuntes de clases de informática.
Análisis de potencia de correlación con un Berlín, Heidelberg: Springer; vol. 1717. 1999.
modelo de fugas en hardware criptográfico págs. 173­186
y sistemas integrados ­ CHES. En: Joye M,
editor. Berlín, Heidelerg: Springer; [28] Tiri K, Verbauwhede I. Lógica basada
2004:16­29. DOI: 10.1007/978­3­540­28632­5_2 en amplificador de detección de reciclado de
carga: protección de circuitos integrados
de seguridad de bajo consumo frente al análisis
[22] Mangard S, Oswald E, Popp T. de potencia diferencial. En: Actas de la 30.ª
Ataques de análisis de potencia: revelando los Conferencia Europea de Circuitos de Estado Sólido, ESSCIRC.
secretos de las tarjetas inteligentes. Nueva York, IEEE; septiembre de 2004. págs. 179­182
EE. UU.: Springer­Verlag US; 2007
[29] Hospodar G, Gierlichs B, De
[23] Tiri K, Akmal M, Verbauwhede I. Una lógica Mulder E, Verbauwhede I, Vandewalle
CMOS dinámica y diferencial con consumo J. Aprendizaje automático en análisis de
de energía independiente de la señal para canales laterales: un primer estudio.
soportar el análisis de energía diferencial en Revista de ingeniería criptográfica. 2011;1(4):293­302
tarjetas inteligentes. En: Actas de la 28.ª
Conferencia Europea de Circuitos de Estado Sólido
(ESSCIRC 2002). Universidad de Bolonia; 2002 [30] Heuser A, Zohner M. Homicidio con
máquinas inteligentes: descifrado de
dispositivos criptográficos mediante máquinas
[24] Quisquater JJ, Samyde D. de vectores de soporte. En: Análisis constructivo
Análisis electromagnético (EMA): Medidas de canales laterales y diseño seguro.
y contramedidas para tarjetas inteligentes. COSADE 2012. Vol. 7275. Serie LNCS.
En: Programación y seguridad de tarjetas Berlín, Heidelberg: Springer; 2012. págs.
inteligentes (E­smart 249­264

74
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788

[31] Lerman L, Bontempi G, [38] Kim CH, Quisquater JJ. Nuevo


Markowitch O. Ataque de canal lateral: un análisis de fallas diferenciales en la
enfoque basado en el aprendizaje automático. En: programación clave de AES: Dos fallas son
Análisis constructivo de canal lateral y diseño suficientes. En: Grimaud G, Standaert FX, editores.
seguro—COSADE. 2011 Investigación y aplicaciones avanzadas de
tarjetas inteligentes. Apuntes de
[32] Markowitch O, Medeiros S, conferencias sobre informática. Vol. 5189.
Bontempi G, Lerman L. Un enfoque de Berlín, Heidelberg: Springer; 2008. págs. 48­60.
Documento de la investigación: 10.1007/978­3­540­85893­5_4
aprendizaje automático contra un AES
enmascarado. Journal of Cryptographic
Engineering. 2013;5(2):62­75. DOI: 10.1007/ [39] Bar­Eli H, Choukri H, Naccache D, Tunstall
s13389­014­0089­3 M, Whelan C. Guía del aprendiz
de brujo para ataques de fallas. Actas del
IEEE. 2006;94(2):370­382
[33] Gilmore R, Hanley N, O'Neill M.
Ataque basado en redes neuronales
contra una implementación enmascarada
[40] Bertoni G, Breveglieri L, Koren
de AES. En: Simposio internacional IEEE
I, Maistri P, Piuri V. Procedimientos de
sobre seguridad y confianza orientadas al
análisis y detección de errores para una
hardware. IEEE; 2005
implementación de hardware del estándar
de cifrado avanzado.
[34] Anderson R, Kuhn M. Resistencia a Transacciones IEEE sobre computadoras.
la manipulación: una nota de advertencia. 2003;52(4):492­505
En: Actas del segundo taller USENIX
sobre comercio electrónico. [41] Shamir A. Método y aparato para proteger
Oakland, California: USENIX; 1996. págs.
esquemas de clave pública de ataques de
1­11. Disponible en: https://www. tiempo y de fallas. Patente de EE. UU.
usenix.org/legacy/publications/library/ 5991415; 1999
actas/ec96/index.html
[42] La verdadera historia de Stuxnet.
[35] Anderson R, Kuhn M. Ataques de bajo IEEE Spectrum Online [En línea].
coste a dispositivos resistentes a la manipulación. 2013. Disponible en: https://
En: Actas del 5º Taller sobre protocolos de espectro.ieee.org/telecom/security/
seguridad. Apuntes de clase en informática. La verdadera historia de Stuxnet
Berlín, Heidelbergs: Springer; vol. 1361. 1997.
[43] USBKiller V3. USBKill [En línea].
págs. 125­136.
Disponible en: https://usbkill.com/ [Consultado:
diciembre de 2017]
[36] Boneh D, DeMillo R, Lipton R. Sobre la
importancia de eliminar errores en los cálculos
[44] Lipp M, Schwarz M, Gruss D,
criptográficos. Journal of Cryptology.
Prescher T, Haas W, Mangard S, et al.
2001;14(2):101­119
Meltdown y Spectre. Errores en las computadoras
modernas filtran contraseñas y datos
[37] Piret G, Quisquater JJ. Una confidenciales [En línea]. 2018. Disponible en:
técnica de ataque diferencial de fallas https://meltdownattack.com/
contra estructuras SPN, con aplicación a AES y Colapso.pdf
Khazad. En: Walter CD, Koç CK, Paar C
editores. Actas del 5º Taller Internacional, [45] Gruss D, Lipp M, Schwarz M, Fellner
Colonia, Alemania, 8­10 de septiembre. R, Maurice C, Mangard S.
Vol. 2779. Lecture Notes in Computer KASLR ha muerto: ¡Viva KASLR! En: Simposio
Science. Berlín, Heidelberg: Springer; internacional sobre ingeniería de
2003. págs. 77­88. ISBN: 978­3­540­45238­6 software y sistemas seguros. Austria:
Universidad de Graz; 2017

75
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

[46] Kocher P, Genkin D, Gruss D, Haas


W, Hamburg M, Lipp M. Meltdown y Spectre.
Errores en las computadoras modernas filtran
contraseñas y datos SATA confidenciales
[En línea]. 2018. Disponible en: https://
spectreattack.com/espectro.pdf

[47] Watson RNM, Woodruff J, Roe M, Moore


SW, Neumann PG. Instrucciones RISC
mejoradas por hardware (CHERI): notas sobre
los ataques Meltdown y Spectre.
Informes técnicos de la Universidad de
Cambridge, UCAM­CL­TR­916, febrero de
2018. Disponible en: https://www.cl.cam.ac.uk/
techreports/
UCAM­CL­TR­916.pdf

[48] Gruss D, Lipp M, Schwarz M, Fellner


R, Maurice C, Mangard S.
KASLR ha muerto: ¡Viva KASLR! En:
Bodden E, Payer M, Athanasopoulos E,
editores. Ingeniería de software y
sistemas seguros. ESSoS 2017. Apuntes
de clase en informática. Vol. 10379.
Cham: Springer; 2017. pp. 161­176

76
Machine Translated by Google

Capítulo 5

Asegurar el despliegue de
Servicios alojados en la nube para
Garantizando la multitenencia
Aislamiento
Elogio de Charles Ochei

Abstracto

La multitenencia presenta importantes desafíos de seguridad y errores en la nube


Dependiendo de la ubicación de la funcionalidad que se va a compartir y del grado de aislamiento
requerido entre los inquilinos. Los enfoques existentes para asegurar la implementación de servicios
alojados en la nube para servir a múltiples usuarios han prestado poca atención a la evaluación del
efecto de los diversos grados de aislamiento de múltiples inquilinos en la seguridad y el privilegio de
acceso de los inquilinos (o componentes). Además, los enfoques para asegurar el aislamiento de los
inquilinos (o componentes) generalmente se implementan en capas inferiores de la pila de la nube y,
a menudo, se aplican a todo el sistema y no a inquilinos individuales (o componentes). Este estudio presenta
CLAMP (enfoque arquitectónico basado en la nube para asegurar servicios a través de patrones de
implementación de múltiples inquilinos) para asegurar la implementación de servicios alojados en la nube
de una manera que garantice el grado requerido de aislamiento entre los inquilinos.

Evaluamos el marco aplicándolo a un problema motivador de implementación en la nube. Los hallazgos


muestran, entre otras cosas, que el marco se puede utilizar para seleccionar patrones de implementación
adecuados, evaluar el efecto de distintos grados de aislamiento en el servicio alojado en la nube, analizar
los requisitos de implementación de los servicios alojados en la nube y optimizar la implementación del
servicio alojado en la nube para garantizar el aislamiento de múltiples inquilinos.

Palabras clave: seguridad, servicios alojados en la nube, implementación, multiinquilino, aislamiento


de inquilinos

1. Introducción

Se accede a las aplicaciones en la nube a través de Internet utilizando el protocolo de Internet estándar.
Protocolos. Al decidir almacenar datos o alojar aplicaciones en la nube pública, una organización
pierde su capacidad de acceder a los servidores que almacenan su información. De esta manera, los
datos potencialmente sensibles corren el riesgo de sufrir ataques internos.
Por lo tanto, los proveedores de servicios en la nube deben implementar medidas de seguridad
para el acceso físico a los servidores en el centro de datos y monitorear con frecuencia los centros de datos
para detectar actividades sospechosas. Los desafíos de seguridad y privacidad derivados del uso de
Internet son sustanciales, pero no diferentes de los problemas de seguridad de la nube.

77
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Aplicaciones que no están alojadas en la nube. El único elemento de seguridad significativo introducido
por la nube es la multiusuario [1].
La multitenencia es una propiedad esencial de la computación en la nube. La multitenencia es
una arquitectura de software en la que se utiliza una instancia de una oferta en la nube para dar
servicio a varios inquilinos o componentes [2, 3]. La multitenencia significa que su aplicación utiliza
una máquina virtual en una computadora física que aloja varias máquinas virtuales. Existen muchas
formas de ataque que utilizan la multitenencia: intercambio de datos involuntario, escape de
máquina virtual, ataque de canal lateral y ataque de denegación de servicio.

Los usuarios pueden requerir distintos grados de aislamiento entre los componentes.
Al implementar la multiusuaria, es posible que se requiera un alto grado de aislamiento entre los
componentes para evitar interferencias, pero esto suele generar un alto consumo de recursos y costos de
funcionamiento por componente. Un bajo grado de aislamiento promueve el uso compartido de componentes,
lo que genera un bajo consumo de recursos y costos de funcionamiento, pero con un alto impacto en el
rendimiento cuando la carga de trabajo cambia y la aplicación no aumenta o disminuye su escala.

El desafío, por lo tanto, es cómo: (i) garantizar que exista aislamiento entre los múltiples inquilinos
que acceden al servicio o a los componentes diseñados (o integrados) con el servicio; (ii) resolver las
compensaciones entre los distintos grados de aislamiento entre inquilinos o componentes.

Motivado por este problema, este estudio presenta un marco de trabajo, CLAMP (Cloud­based
architectural approach for ensuring services through Multitenancy deployment Patterns) para asegurar la
implementación de servicios alojados en la nube de una manera que garantice el aislamiento entre
inquilinos. El marco de trabajo supone que las cuestiones de seguridad se abordan desde la perspectiva del
inquilino que posee los componentes de software y es responsable de configurarlos para diseñar e
implementar su propia aplicación alojada en la nube en una plataforma de nube compartida cuyo proveedor
no tiene control sobre estos componentes.

Evaluamos el marco de trabajo aplicándolo a un problema motivador de implementación en la nube


que requiere proteger varios componentes de un servicio alojado en la nube y, al mismo tiempo, garantizar
el grado requerido de aislamiento entre los usuarios. La pregunta de investigación abordada en este
estudio es: "¿Cómo podemos proteger la implementación de servicios alojados en la nube de una manera
que garantice el aislamiento entre los usuarios?".
Las principales aportaciones de este estudio son:

1. Desarrollar un marco para proteger la implementación de servicios alojados en la nube.


de manera que se garantice el aislamiento de los inquilinos.

2. Evaluar el marco aplicándolo a una implementación de nube motivadora


problema.

3. Desarrollar una lista de verificación de seguridad en la nube para guiar a los arquitectos de
software en la implementación del marco.

4. Presentar recomendaciones y pautas de mejores prácticas para asegurar la implementación


de servicios alojados en la nube basados en el marco.

Nuestros hallazgos muestran, entre otras cosas, que el marco se puede utilizar para seleccionar patrones
de implementación adecuados, evaluar el efecto de distintos grados de aislamiento en el servicio alojado en
la nube, analizar los requisitos de implementación de los servicios alojados en la nube y optimizar la
implementación del servicio alojado en la nube para garantizar el aislamiento de múltiples inquilinos.

78
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

El resto de este capítulo está organizado de la siguiente manera. La sección 2 presenta una descripción general
de computación en la nube y seguridad en la nube. La sección 3 presenta arquitecturas para servicios
alojados en la nube. La sección 4 presenta la multitenencia en un entorno de nube.
La sección 5 analiza el trabajo relacionado con la seguridad en la nube y la multiusuaria. La sección 6 presenta
un marco para asegurar la implementación de servicios alojados en la nube a fin de garantizar el aislamiento de
múltiples usuarios, mientras que la sección 7 evalúa el marco aplicándolo a un problema de implementación
en la nube. La sección 8 proporciona más análisis y recomendaciones para asegurar la implementación de
servicios alojados en la nube basados en el marco. La sección 9 concluye los capítulos con el trabajo futuro.

2. Seguridad de la computación en la nube

Esta sección ofrece una descripción general de la computación en la nube, la seguridad en la nube y la
multitenencia.

2.1 Computación en la nube

Según Armbrust et al. [4], “la computación en la nube se refiere tanto a las aplicaciones entregadas como
un servicio a través de Internet como al hardware y software de sistemas en los centros de datos que las proporcionan.

servicios."
La nube incluye hardware para el centro de datos, así como software. La nube puede ser pública (es decir,

una nube que se ofrece al público en general de forma prepaga), privada (es decir, la infraestructura informática
interna de una organización que no está disponible para el público en general) o híbrida (es decir, la capacidad
informática de una nube privada que se ve mejorada por la nube pública).

Aunque existen muchas definiciones que se han dado para el término nube
En el ámbito de la computación en la nube, existe un consenso generalizado sobre las características
básicas de un entorno de computación en la nube, entre las que se incluyen [3] el pago por uso, la capacidad
elástica y la ilusión de infinitud, la interfaz de autoservicio y los recursos abstraídos o virtualizados.

Hay tres modelos básicos de servicios en la nube:

i. Software como servicio (SaaS): en el modelo SaaS, los proveedores de la nube pueden instalar, operar
y acceder a su software de aplicación mediante un navegador web. Un ejemplo de un proveedor
SaaS es Salesforce.com, que utiliza el modelo SaaS para proporcionar aplicaciones de gestión de
relaciones con los clientes (CRM) ubicadas en su servidor a los clientes. Esto elimina la necesidad de que
los clientes ejecuten e instalen la aplicación en sus propias computadoras.

ii. Plataforma como servicio (PaaS): en el modelo PaaS, los proveedores de servicios en la nube ofrecen
plataformas en la nube que representan un entorno para que los desarrolladores de aplicaciones creen
e implementen sus aplicaciones. Un ejemplo notable de PaaS es Google App Engine, que ofrece
un entorno para crear e implementar aplicaciones basadas en la web escritas en lenguajes de
programación específicos.

iii. Infraestructura como servicio (IaaS): en el modelo IaaS, los proveedores de nube ofrecen
Recursos informáticos físicos (ordenadores, almacenamiento) y virtualizados. Algunos ejemplos de
proveedores de IaaS son: Amazon EC2 y Azure Services Platform.

79
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

2.2 Seguridad en la nube

La seguridad en la nube se relaciona con una amplia gama de políticas, técnicas, aplicaciones
y controles que se utilizan para proteger la propiedad intelectual virtualizada, la información, las
aplicaciones, los servicios y la infraestructura relacionada. La seguridad en la nube es muy
esencial para las empresas que están haciendo la transición a la nube y también para los clientes
que utilizan la nube para una variedad de servicios personales, especialmente a medida que las
amenazas de seguridad continúan evolucionando y se vuelven más avanzadas. Las preocupaciones
de seguridad en la nube se dividen en dos grandes clasificaciones: (i) preocupaciones de
seguridad que enfrentan los proveedores de la nube (empresas que proporcionan software,
plataforma u organizaciones de infraestructura como servicio a través de la nube); (ii)
preocupaciones de seguridad que enfrentan sus clientes (empresas u organizaciones que alojan
aplicaciones o almacenan datos en la nube). Sin embargo, la responsabilidad es compartida. Hay
cuatro (4) formas principales de ataque que utilizan la multitenencia: intercambio de información
involuntario, escape de máquina virtual, ataque de canal lateral, ataque de denegación de servicio.
El enfoque de este estudio está relacionado principalmente con el intercambio de información
involuntario donde un inquilino tiene un conjunto de componentes/recursos o servicios que están
asignados a algún recurso físico en la plataforma de la nube. En esta situación, los datos que residen
en el recurso físico de un inquilino pueden filtrarse a otro inquilino.
Los proveedores de servicios en la nube suelen almacenar más de una información de clientes en
el mismo servidor para conservar recursos (por ejemplo, CPU, memoria, espacio de almacenamiento),
reducir costos y mantener el acuerdo de nivel de servicio. Para manejar situaciones tan delicadas, los
proveedores de servicios en la nube suelen implementar medidas de seguridad sólidas para garantizar el
aislamiento adecuado de los datos y la segregación lógica del almacenamiento [5].
La seguridad en la nube es la protección de los datos, las aplicaciones y las infraestructuras
involucradas en la computación en la nube. Las preocupaciones sobre la seguridad en la nube se pueden
agrupar de varias maneras. Gartner enumeró siete (7) categorías de seguridad en la nube. En la categoría de
“segregación de datos”, que es la más cercana al enfoque de nuestro estudio, la nube generalmente se
encuentra en un entorno compartido junto con los datos de otros clientes [6]. La Cloud Security Alliance
identificó 12 áreas de preocupación [7]. En la categoría de “abuso y uso nefasto de los servicios en la
nube”, que es la más cercana a nuestro estudio, el enfoque se centra en el uso de implementaciones de
servicios en la nube poco seguras, pruebas gratuitas de servicios en la nube y registros de cuentas
fraudulentos a través de fraudes con instrumentos de pago que exponen los modelos de computación en
la nube como IaaS, PaaS y SaaS a ataques maliciosos.

3. Arquitecturas para servicios alojados en la nube

Las arquitecturas o patrones de nube utilizados para implementar servicios alojados en la nube
son de gran importancia para los arquitectos de software porque determinan si se exhibirán o no los
atributos de calidad esenciales del sistema (por ejemplo, el rendimiento) [1, 8, 9].

3.1 Patrones arquitectónicos

Los patrones de arquitectura y diseño se han utilizado durante mucho tiempo para proporcionar
soluciones conocidas a muchos problemas comunes que enfrentan los sistemas distribuidos [1, 10].
La arquitectura de la aplicación decide si mostrará o no sus atributos de calidad necesarios (por ejemplo,
rendimiento, disponibilidad y seguridad) [1, 8].
Definición 2.3: Patrón arquitectónico. Los patrones arquitectónicos son composiciones
de elementos arquitectónicos que proporcionan soluciones agrupadas para resolver problemas
recurrentes que enfrenta un sistema [1].

80
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

Figura 1.
Mapeo de elementos de un servicio alojado en la nube al entorno externo.

Un patrón de nube en el entorno de computación en la nube representa un formato bien definido para
explicar una solución adecuada a un problema relacionado con la nube [11]. Existen varios problemas
relacionados con la nube, como: (i) seleccionar un tipo de nube adecuado para alojar aplicaciones; (ii)
seleccionar un enfoque de entrega de servicios en la nube; (iii) implementar un servicio multiusuario de una
manera que garantice el aislamiento de los usuarios.
Los arquitectos de implementación de la nube utilizan patrones de nube como guía de referencia
Documentar las mejores prácticas sobre cómo planificar, desarrollar e implementar aplicaciones
basadas en la nube.
Definición 2.4: Patrón de implementación en la nube. Un “patrón de implementación en la nube” se
define como un tipo de patrón arquitectónico que incorpora decisiones sobre cómo se asignarán los
elementos de la aplicación en la nube al entorno de nube donde se ejecuta la aplicación.

Nuestra definición de patrón de implementación en la nube es similar al concepto de patrones de diseño


[10], patrones de implementación (arquitectónicos) [1], arquitecturas de colaboración [8], patrones de
computación en la nube [11], patrones de arquitectura en la nube [12] y patrones de diseño en la nube
[13].
Una de las principales tareas de un arquitecto de implementación en la nube es asignar elementos de
aplicación en la nube a los elementos de hardware (por ejemplo, procesador, sistemas de archivos) y
elementos de comunicación (por ejemplo, protocolos, colas de mensajes) en el entorno de nube para que se
puedan lograr los atributos de calidad necesarios.
La figura 1 muestra cómo se asignan los elementos de Hudson (una herramienta típica de desarrollo
de software global) a los elementos del entorno de nube. Hudson opera en una instancia de Amazon EC2 y,
periódicamente, extrae y almacena los datos que produce en un almacenamiento en nube independiente (por
ejemplo, Amazon S3).

4. Multitenencia en un entorno de nube


La multitenencia es una propiedad esencial de la computación en la nube donde una sola instancia
de una oferta de nube se utiliza para servir a múltiples inquilinos y/o componentes [14, 15].
Uno de los desafíos de implementar la multitenencia en la nube es cómo permitir el grado requerido de
aislamiento entre múltiples componentes de un sistema alojado en la nube.

81
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Aplicación (o inquilinos que acceden a una aplicación alojada en la nube). A esto lo llamamos aislamiento
multiinquilino.
Definición 1: Aislamiento multiinquilino. El término “Aislamiento multiinquilino” se refiere a un enfoque
para garantizar que el rendimiento, el volumen de datos almacenados y los derechos de acceso de un
inquilino no afecten a otros inquilinos que acceden al componente de aplicación compartido o a su
funcionalidad. El aislamiento multiinquilino se puede representar en tres patrones principales de
multiinquilino en la nube [11]:

1. Componente compartido: los inquilinos usan la misma instancia de un recurso y no pueden


Tenga en cuenta que otros inquilinos lo están utilizando.

2. Componente aislado por inquilino: los inquilinos comparten la misma instancia de recurso, pero se les
garantiza su aislamiento. Este patrón permite la configuración específica del inquilino de la funcionalidad
o el recurso ofrecido.

3. Componente dedicado: los inquilinos no comparten la instancia de recursos. Es decir, cada uno
El inquilino está asociado con una instancia (o un cierto número de instancias) del
recurso.

4.1 Grados de aislamiento de múltiples inquilinos

El grado de aislamiento entre los usuarios que acceden a un componente compartido de una
aplicación se puede expresar en tres patrones de multiusuario (es decir, componente compartido,
componente aislado por el usuario y componente dedicado). El componente compartido refleja el menor
grado de aislamiento entre usuarios, mientras que el mayor es el componente dedicado.

Las tres áreas clave en las que se puede abordar el aislamiento de los inquilinos en un sistema son:
rendimiento, volumen de datos almacenados y privilegios de acceso. Por ejemplo, en el aislamiento del
rendimiento, otros inquilinos no deberían verse afectados por la carga de trabajo generada por otros inquilinos
cuando se considera el aislamiento del rendimiento.

Guo et al. [16] evaluaron diferentes capacidades de aislamiento relacionadas con la autenticación,
protección de la información, fallas, administración, etc.
Diferentes capacidades de aislamiento relacionadas con fallas, protección de información, autenticación.
Guo et al. [16] han evaluado la virtualización, la administración, etc. Bauer y Adams [17] han estudiado
cómo se puede utilizar la virtualización para garantizar que la falla de una instancia de inquilino no se propague
a otras instancias de inquilino.
Se puede lograr un alto grado de aislamiento implementando una aplicación
componente exclusivamente para un inquilino. Esto garantizaría que haya poca o ninguna
interferencia en el rendimiento entre los componentes cuando cambia la carga de trabajo. La implementación
de un componente de aplicación específicamente para un inquilino puede lograr un alto grado de
aislamiento. Esto garantiza que cuando cambia la carga de trabajo, haya poco o ningún impacto en el
rendimiento entre los componentes.
Sin embargo, dado que los componentes no se comparten (por ejemplo, en una situación en la que
algunas leyes y regulaciones estrictas prohíben que se compartan), esto implica duplicar los componentes
para cada inquilino, lo que genera un alto consumo de recursos y costos de funcionamiento. En general,
esto restringiría la cantidad de solicitudes para acceder a los componentes.

También puede ser que un componente requiera un bajo grado de aislamiento, por ejemplo,
para facilitar el intercambio de la funcionalidad, los datos y los recursos del componente.
Esto minimizaría el consumo de recursos y los costos operativos, pero otros

82
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

El rendimiento del componente podría verse afectado si uno de los componentes experimenta un cambio
en la carga de trabajo.
Por lo tanto, el desafío para un arquitecto de implementación en la nube sería cómo superar
las disyuntivas entre el rendimiento requerido, los recursos del sistema y los privilegios de acceso en
diferentes niveles de una aplicación al seleccionar uno (o combinaciones) de patrones multiusuario para
implementar herramientas de software en la nube. Resolver las disyuntivas que involucran los privilegios
de acceso de los usuarios en diferentes niveles de una aplicación según el tipo de patrón de implementación
multiusuario que se esté utilizando es una de las estrategias para brindar seguridad a los servicios alojados
en la nube implementados según la arquitectura multiusuario.

4.2 Implementación del aislamiento multiusuario

El aislamiento de múltiples inquilinos se puede implementar tanto a nivel de proceso (es decir, basado
sobre los procesos que interactúan con el sistema) y los niveles de datos (es decir, datos basados
en que el sistema genera o manipula) de un servicio alojado en la nube.
La figura 2 muestra una arquitectura que se puede utilizar para implementar el aislamiento de múltiples
inquilinos a nivel de datos. Esta implementación representa una aplicación que registra cada operación
en una base de datos al confiar en una verificación y prueba de compilación automatizadas en respuesta
a un evento específico, como la detección de cambios en un archivo.
Un ejemplo específico de una implementación que se muestra en la Figura 2 es el uso del
complemento Files Found­Trigger de Hudson para sondear uno o más directorios e iniciar una compilación
si hay ciertos archivos en esos directorios [18]. Hudson es una herramienta de código abierto y, por lo
tanto, se puede modificar fácilmente agregando una clase Java que acepte un nombre de archivo como
argumento en el complemento. El complemento se carga en un cargador de clases independiente
durante la ejecución, para evitar interferir con la funcionalidad principal de Hudson.
Definición 2: Componente de aplicación. Se refiere a una encapsulación de una funcionalidad
o recurso que se comparte entre varios usuarios. Un componente de una aplicación podría ser un
componente de manejo de datos (por ejemplo, una base de datos), un componente de comunicación

Figura 2.
Arquitectura de aislamiento multitenencia para aplicaciones alojadas en la nube.

83
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

componente (por ejemplo, cola de mensajes), componente de interfaz de usuario (por ejemplo, AJAX) o componente de
procesamiento (por ejemplo, equilibrador de carga).
Existen varias soluciones para la implementación de multiusuario que han sido ampliamente discutidas en la
literatura. El multiusuario puede introducirse en diferentes capas de la pila de nube: capa de aplicación [16], capa de
middleware [19] y capa de datos [20, 21].
Se ha sugerido que la personalización es la solución para abordar las limitaciones ocultas de la
multitenencia, como las complejidades, la seguridad, la escalabilidad y la flexibilidad [22]. Además, la integración de un
complemento en un servicio basado en la nube puede proporcionar una solución alternativa para una verdadera
multitenencia. Nuevamente, la mayoría de las soluciones disponibles para incorporar la multitenencia requieren una
reingeniería del servicio en la nube en algún grado [17, 23].

Otros trabajos de investigación sobre el aislamiento de múltiples inquilinos incluyen: [24–30].

5. Trabajo relacionado con la seguridad en la nube

Además de la investigación general sobre las mejores prácticas para proteger la nube contra...
diversas formas de ataques, hay poca investigación sobre los enfoques para proteger los servicios en la nube
contra los ataques que surgen de la implementación de arquitecturas multiinquilino.
También hay poca investigación sobre enfoques para asegurar la implementación de servicios alojados en la nube de
una manera que garantice diversos grados de aislamiento entre
inquilinos.

Según Bass et al., uno de los desafíos de seguridad más importantes que presenta la nube es la multitenencia [1].
Implementar la multitenencia significa que los servicios alojados en la nube utilizan la máquina virtual en una máquina
física que aloja varias máquinas virtuales. Gran parte de la literatura sobre multitenencia y seguridad en la nube ha
establecido que el enfoque obvio para abordar el problema es que los proveedores de la nube permitan a los usuarios
reservar máquinas virtuales completas para su uso. Si bien esto anula algunos de los beneficios económicos del uso
de la nube, es, no obstante, un mecanismo para prevenir ataques de multitenencia [1–3].

Investigaciones anteriores han analizado este problema desde la perspectiva de la nube.


proveedores, por ejemplo, algoritmos de escalamiento automático y estrategias de soporte basadas en seguridad
proporcionadas por proveedores de IaaS como Amazon y marcos de optimización sugeridos para su uso por proveedores
de SaaS como Salesforce.com.
Sin embargo, este estudio analiza la cuestión desde el punto de vista del inquilino, que es el propietario de los
componentes de software y el responsable de configurarlos para crear e implementar su propia aplicación alojada en
la nube en una plataforma de nube compartida donde el proveedor de la nube no tiene control sobre los
componentes de software. El objetivo de este capítulo es proporcionar un marco para proteger la implementación de
servicios alojados en la nube de una manera que garantice el aislamiento de múltiples inquilinos.

El trabajo de [31] es uno de los estudios más detallados sobre seguridad en la nube. El autor explora
diferentes aspectos de la seguridad y las posibles soluciones que han considerado diferentes autores. El autor no
consideró enfoques para asegurar la implementación de servicios alojados en la nube de una manera que garantice
distintos grados de aislamiento entre los usuarios.

6. Marco para proteger la implementación de servicios alojados en la nube para


Garantizar el aislamiento de múltiples inquilinos

En esta sección se analiza el marco para proteger la implementación de servicios alojados en la nube para
garantizar el aislamiento de múltiples inquilinos.

84
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

6.1 Desarrollo del marco CLAMP

El estudio presenta un marco sólido, CLAMP, para asegurar la implementación de


servicios alojados en la nube y garantizar el aislamiento de múltiples inquilinos. El marco,
CLAMP (Cloud­based architectural approach for ensuring services through Multitenancy
deployment Patterns), es básicamente un marco para guiar a los arquitectos de software
en la protección de la implementación de servicios alojados en la nube de una manera que
garantice el grado requerido de aislamiento entre otros inquilinos cuando uno de los inquilinos
(o componentes) experimenta una alta carga de trabajo o una violación de seguridad.
El marco CLAMP se ilustra como una arquitectura en capas en la Figura 3. Muestra
cómo los componentes del marco trabajan juntos para respaldar la tarea de asegurar la
implementación de componentes de un servicio alojado en la nube para garantizar el
aislamiento de múltiples inquilinos. El desarrollo de CLAMP se inspiró en la estructura/patrón
arquitectónico bien conocido llamado patrón en capas [1]. Una capa es una “máquina virtual”
abstracta que proporciona un conjunto cohesivo de servicios a través de una interfaz
administrada. En un sistema estrictamente en capas, una capa solo puede usar los servicios
de la capa inmediatamente inferior. Esta estructura se utiliza para dotar a un sistema de
portabilidad, la capacidad de cambiar la plataforma informática subyacente.
Los diferentes componentes del marco CLAMP se describen a continuación.

6.1.1 Capa uno: selección de un patrón arquitectónico adecuado

Esta capa se ocupa de la selección de un patrón arquitectónico adecuado. Para asegurar


la implementación de servicios alojados en la nube y garantizar el aislamiento de múltiples
inquilinos, puede resultar muy difícil, si no imposible, utilizar un patrón de nube para
implementar el servicio en la nube debido a los diferentes requisitos del servicio, incluida
la accesibilidad del servicio a una audiencia más amplia y una garantía combinada de seguridad
y privacidad. Por ejemplo, el arquitecto requeriría una combinación de

Figura 3.
Una arquitectura en capas para proteger la implementación de servicios en la nube y garantizar el aislamiento de múltiples inquilinos.

85
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

varios patrones de implementación junto con tecnologías de soporte para archivar componentes del servicio
alojado en la nube (es decir, de manera híbrida) para integrar componentes ubicados en un entorno de
nube diferente para formar una solución en la nube.
Nuevamente, si se requiere comunicación interna para intercambiar mensajes entre componentes de la
aplicación, entonces también se necesitará una tecnología de middleware orientada a mensajes. Por lo tanto,
el desafío es seleccionar un patrón adecuado (junto con las tecnologías de soporte) o una combinación
de patrones para asegurar la implementación de servicios alojados en la nube para garantizar el aislamiento
multiusuario. Se supone que existe un repositorio de patrones de implementación en la nube desde donde un
arquitecto de software puede seleccionar uno o más patrones adecuados para abordar los requisitos comerciales
de la empresa/usuario.

6.1.2 Capa dos: evaluación del grado requerido de aislamiento entre inquilinos

La capa se ocupa de la evaluación del grado de aislamiento requerido entre los inquilinos. Existen distintos
grados de aislamiento entre los inquilinos que acceden a un servicio alojado en la nube. Algunos de los inquilinos
requerirían un grado de aislamiento mayor o diferente que otros. Los inquilinos podrían compartir los componentes
de la aplicación tanto como sea posible en el grado más básico de multiinquilino, lo que se traduce en un
mayor uso de los recursos subyacentes.

En el nivel más básico de multitenencia, los inquilinos podrían compartir aplicaciones.


ción tanto como sea posible, lo que se traduce en una mayor utilización de los recursos subyacentes. Si bien
algunos componentes de la aplicación pueden beneficiarse de un bajo grado de aislamiento entre los inquilinos,
otros componentes pueden requerir un mayor grado de aislamiento porque el componente puede ser demasiado
sensible o no puede compartirse como resultado de cierta legislación y regulación corporativa.

Cada vez hay más pruebas, por ejemplo, de que muchos proveedores de servicios en
la nube se muestran reacios a establecer centros de datos en Europa continental debido a los
requisitos legales más estrictos que prohíben el procesamiento de datos fuera de Europa [32, 33].
Este requisito se extenderá hasta el nivel de IaaS, y los clientes deben tenerlo en cuenta si
tienen intención de alojar aplicaciones subcontratadas a dichos proveedores de servicios en
la nube [11] que alojan datos de clientes fuera de Europa. Por lo tanto, evaluar el grado de
aislamiento necesario entre los inquilinos permitirá la asignación adecuada de los requisitos de
seguridad durante la implementación de servicios alojados en la nube en la infraestructura
del proveedor de servicios en la nube.

6.1.3 Capa tres: análisis de los requisitos de implementación de la infraestructura alojada en la nube
servicio

La capa tres aborda el análisis de los requisitos de implementación de la nube.


servicio alojado. Esto implica dos actividades principales: (i) mapear el aislamiento de los inquilinos con el
proceso clave de los servicios alojados en la nube, los recursos de la nube necesarios para respaldar el
servicio y las capas de la pila de nube en las que se ejecutará el servicio; (ii) analizar las compensaciones que
se deben considerar al implementar el grado requerido de aislamiento de los inquilinos.

El mapeo se basa en el marco de una implementación arquitectónica típica.


sistema que tiene dos componentes principales: la aplicación en la nube (es decir, el componente o servicio
que se va a implementar) y el entorno de la nube (es decir, el entorno en el que se realiza el proceso/
servicio) [1]. Este mapeo también captura el vínculo entre un proceso asociado con un servicio alojado en la
nube (por ejemplo, un proceso de integración continua), que se utiliza en un escenario de implementación híbrido
mediante la utilización de un entorno alojado en la nube (por ejemplo, un entorno de implementación de
SaaS y PaaS).

86
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

Figura 4.
Mapeo de los grados de aislamiento de los inquilinos en los servicios y recursos alojados en la nube.

En nuestra investigación anterior, proporcionamos un marco explicativo para (i) mapear el


aislamiento de los inquilinos a diferentes procesos de software, recursos de la nube y capas de la pila de
aplicaciones (ii) ilustrar las diferentes compensaciones a considerar para lograr una implementación óptima
de los componentes de una manera que garantice el grado requerido de aislamiento de los inquilinos [34]
(ver Figura 4).
Las cuestiones relacionadas con la seguridad, la privacidad, la confianza y el cumplimiento normativo
se pueden abordar en su mayoría de forma híbrida. Por ejemplo, los datos o errores creados a partir de un
sistema de seguimiento de errores se podrían almacenar en algún lugar para cumplir con las normas
legales y de privacidad, mientras que la arquitectura del sistema de seguimiento de errores se podría
modificar para limitar el acceso a determinados datos a los usuarios que residen en regiones que no se
consideran de interés para quienes poseen los datos alojados. La mejor manera de proteger los servicios
alojados en la nube implementados con el objetivo de garantizar distintos grados de aislamiento de
múltiples inquilinos es utilizando un enfoque híbrido.
El segundo aspecto del análisis implica analizar las compensaciones clave que se deben tener
en cuenta al implementar el grado requerido de aislamiento de los usuarios para los procesos de
software alojados en la nube. Hay seis aspectos clave de las compensaciones que se deben considerar
al implementar la seguridad para los servicios de software alojados en la nube con múltiples usuarios.
Estas compensaciones incluyen el aislamiento de los usuarios frente a la compartición de recursos, la
cantidad de usuarios/solicitudes, la capacidad de personalización, el tamaño de los datos generados, el
alcance del control de la pila de aplicaciones en la nube y las restricciones comerciales. Tabla 1
Muestra las compensaciones y las decisiones clave que deben tomarse al considerar las compensaciones.

6.1.4 Capa cuatro: optimización del despliegue de los servicios alojados en la nube

Esta capa se ocupa de la optimización de los componentes de un servicio alojado en la nube. En


un entorno de nube, son posibles distintos grados de aislamiento de los usuarios, según el tipo de
componente que se comparte, el proceso que respalda el componente y la ubicación del componente en
la pila de aplicaciones de la nube (es decir, nivel de aplicación, nivel de plataforma o nivel de infraestructura).

En un entorno de nube, según el tipo de componente que se comparte, los procesos habilitados
por el componente y la ubicación del componente en la pila de aplicaciones en la nube (es decir, nivel
de aplicación, nivel de plataforma o nivel de red),

87
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Lista de verificación
Categoría

Selección de un patrón ¿Qué clases de patrones de nubes hay disponibles? ¿Cuáles son las herramientas y los procesos para
arquitectónico adecuado respaldar la selección de patrones de nubes adecuados?

Evaluación del grado de aislamiento ¿Cuáles son los datos y procesos del servicio alojado en la nube que requieren seguridad? ¿Cuál
requerido entre inquilinos es el grado de aislamiento requerido entre los usuarios que acceden a los componentes de los servicios
alojados en la nube?

Análisis de los ¿Cómo se pueden asignar los recursos clave del servicio en la nube (por ejemplo, el almacenamiento
requisitos de implementación de la de los datos archivados) a la plataforma del proveedor de la nube? ¿Cuáles son las ventajas y
nube alojada desventajas que se deben tener en cuenta al proteger la implementación de servicios alojados en
la nube? (por ejemplo, personalización, alcance del control, requisitos comerciales)

Optimización del despliegue ¿Cuáles son los componentes (o inquilinos) que se requieren para diseñar (o integrar) los
de los servicios alojados en la servicios alojados en la nube? ¿Qué tan factible es etiquetar los componentes o el sistema completo?
nube

Tabla 1.
Lista de verificación de seguridad para evaluar el marco.

Son posibles distintos grados de aislamiento de los usuarios. Por lo tanto, es importante que los arquitectos de
software puedan controlar el grado de aislamiento requerido entre los usuarios que comparten componentes de una
aplicación alojada en la nube.
Por ejemplo, la implementación de un componente de aplicación específicamente para un inquilino
logrará un alto grado de aislamiento. Esto garantizaría que cuando cambie la carga de trabajo, haya poco
o ningún impacto en el rendimiento entre los componentes.

Sin embargo, debido a que los componentes no se comparten, esto implica duplicar los componentes para
cada inquilino, lo que genera un alto consumo de recursos y costos de funcionamiento.
En general, esto limitará la cantidad de solicitudes permitidas para acceder a los componentes.
Un bajo grado de aislamiento permitiría compartir la funcionalidad, los datos y los recursos del componente.
Esto reduciría el consumo de recursos y los costos de funcionamiento, pero el rendimiento de otros componentes
podría verse afectado cuando uno de ellos experimente un cambio en la carga de trabajo.

Este es un desafío de toma de decisiones que requiere tomar una decisión apropiada para abordar el
equilibrio entre un menor grado de aislamiento versus la posible influencia que puede ocurrir entre los
componentes o un alto grado de aislamiento versus la dificultad del alto uso de recursos y los costos de
funcionamiento de los componentes.
En pocas palabras, el procedimiento para implementar el marco se puede resumir en los siguientes cuatro
pasos: (i) seleccionar patrones de implementación adecuados (uno o una combinación de varios patrones), (ii)
evaluar el efecto de distintos grados de aislamiento en el servicio alojado en la nube, (iii) analizar los requisitos
de implementación de los servicios alojados en la nube y (iv) optimizar la implementación del servicio alojado en
la nube para garantizar el aislamiento de múltiples inquilinos.

6.2 Desarrollo de una lista de verificación de seguridad para la implementación de servicios alojados en la nube

Además del marco CLAMP, desarrollamos una lista de verificación de seguridad para guiar a los
arquitectos de software en la protección de la implementación de servicios alojados en la nube. Las
capas de los marcos se utilizan para desarrollar las categorías de la lista de verificación. Muchos
de los elementos de la lista de verificación pueden parecer obvios, pero el propósito de una lista de
verificación es ayudar a garantizar la integridad del diseño de seguridad durante la implementación
del marco CLAMP.
Al utilizar la lista de verificación de seguridad, el arquitecto de software debe pensar en cómo revisar la seguridad
de los servicios alojados en la nube y determinar qué tan bien satisface la seguridad en cada una de las categorías
del marco. En otras palabras, ¿qué preguntas

88
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

¿Le pediría a un arquitecto de software que evalúe cómo el marco satisface los requisitos para
asegurar la implementación de servicios alojados en la nube y garantizar el aislamiento de múltiples
inquilinos? Esta es la base de la lista de verificación de seguridad.

7. Evaluación del marco para asegurar la implementación de servidores alojados en la nube


servicios

En esta sección se presenta un estudio de caso simple de un problema de implementación


en la nube para ilustrar cómo utilizar el marco propuesto para asegurar la implementación de
servicios alojados en la nube de una manera que garantice el aislamiento de múltiples inquilinos.
El siguiente escenario explica nuestra motivación.

7.1 Escenario motivador

Supongamos que hay varios componentes de un servicio en la nube (por ejemplo, un


componente de manejo de datos) alojados en la misma infraestructura de nube o en una diferente.
Estos componentes, que son de varios tipos y tamaños, son necesarios para diseñar (o integrar) un
servicio alojado en la nube (por ejemplo, un sistema de integración continua como Hudson o
Jenkins) y sus procesos de soporte para la implementación en múltiples inquilinos. Los inquilinos, en
este caso, pueden ser varios usuarios, departamentos de una empresa o diferentes empresas. Las
leyes y regulaciones de la empresa la hacen responsable de compartir y archivar datos generados a
partir del componente (por ejemplo, compilaciones de código fuente) y mantenerlos accesibles para
fines de auditoría. Sin embargo, el acceso a algunos componentes o algunos aspectos de los datos
archivados se proporcionará únicamente a grupos particulares de inquilinos por razones de seguridad.
La pregunta es: en un entorno con recursos limitados, ¿cómo podemos asegurar la implementación
de componentes de este servicio alojado en la nube de una manera que garantice el grado
requerido de aislamiento entre otros inquilinos cuando uno de los inquilinos (o componentes)
experimenta una alta carga de trabajo o una violación de seguridad (Tabla 2)?

7.2 Aplicación del marco CLAMP

En esta sección se explica cómo aplicar el marco propuesto, CLAMP, para asegurar la
implementación de este servicio alojado en la nube de manera que se garantice el grado de
aislamiento requerido entre otros inquilinos. Cada componente del marco tiene

Categoría Análisis

Selección de un patrón El problema requiere un patrón de implementación híbrido, es decir, la integración de datos
arquitectónico adecuado almacenados en múltiples nubes.

Evaluación del grado requerido El requisito de permitir que un grupo particular de usuarios acceda a algunos componentes
de aislamiento entre por razones de seguridad significa que la empresa requiere el mayor grado de aislamiento
inquilinos entre los inquilinos.

Análisis de los Asigne un mapa del aislamiento de los inquilinos a los procesos clave asociados con el servicio
requisitos de implementación de la alojado en la nube, los recursos de la nube y las capas de la pila de la nube. Analice las
nube alojada compensaciones necesarias para una implementación óptima

Optimización del Etiquete cada componente. Analice la compensación que implica, es decir, lograr un alto grado de
despliegue de los servicios aislamiento frente a compartir recursos. Para abordar esta compensación, se recomienda utilizar un
alojados en la nube modelo de optimización para seleccionar los componentes óptimos para la implementación en la nube.

Tabla 2.
Resumen de cómo se analizó el problema por capa del marco.

89
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

un papel que desempeñar en la protección de la implementación de componentes de un servicio alojado en la nube.


La estructura de evaluación del marco, CLAMP, en su forma textual, se especifica como una cadena que consta de
tres secciones: (i) Contexto; (ii) Problema; y (iii) Solución.
En un sentido más general, la cadena se puede representar como: [CONTEXTO; PROBLEMA; SOLUCIÓN]. Cada
capa del marco se asigna al paso necesario para brindar una solución al problema de implementación de la nube.
La Tabla 2 resume cómo se evaluó el problema en función de cada capa del marco.

7.2.1 Paso uno: selección de un patrón de implementación de nube adecuado

Para abordar este desafío, este marco recomendaría que el arquitecto haga referencia a algún tipo de
clasificación o taxonomía para guiarlo en la selección de un patrón adecuado junto con las tecnologías de apoyo.
En nuestro trabajo anterior, hemos desarrollado una taxonomía y un proceso para guiar al arquitecto en la
selección de un marco adecuado para la implementación en la nube [35]. Además, se ha desarrollado un proceso
general, CLIP (proceso de identificación basado en la nube para patrones de implementación) para guiar a los
arquitectos en la selección de patrones de implementación en la nube aplicables (junto con las tecnologías de
apoyo) utilizando la taxonomía para implementar servicios/aplicaciones en la nube que también analizamos.

Es importante tener en cuenta que la empresa no tiene acceso directo a la nube.


IaaS. Por lo tanto, el arquitecto debe seleccionar un patrón de implementación que se pueda implementar a
nivel de aplicación para asegurar la implementación de los servicios alojados en la nube y garantizar el aislamiento
de múltiples inquilinos. Al hacer referencia a la taxonomía de patrones de implementación en la nube y al
proceso general para seleccionar patrones de implementación aplicables según la taxonomía, recomendamos
que el arquitecto seleccione un patrón de implementación relacionado con lo híbrido para abordar los requisitos del
cliente. Se supone que los datos archivados por Hudson contienen el código fuente y (posiblemente archivos
de configuración) que impulsan una función crítica de una aplicación utilizada por la empresa.

Se presume que los datos almacenados por Hudson contienen el código fuente y (posiblemente)
archivos de configuración) que impulsan una función crítica de una aplicación utilizada por la empresa. Cualquier
acceso no autorizado a ellos puede ser devastador para la empresa. En esta circunstancia, el patrón
multiusuario más adecuado para utilizar es el patrón de implementación de copia de seguridad híbrida. Este patrón
se puede utilizar para extraer datos al entorno de nube y archivarlos en diferentes entornos de nube [11].

7.2.2 Segundo paso: evaluación de los distintos grados de aislamiento

Este paso implica evaluar el grado de aislamiento requerido entre los inquilinos y luego seleccionar un patrón
de múltiples inquilinos adecuado o una combinación de patrones para respaldar dicho grado de aislamiento
requerido. Existen distintos grados de aislamiento entre los inquilinos que acceden al servicio alojado en la nube,
por lo que algunos de ellos requerirían un grado de aislamiento mayor o diferente que otros.

Uno de los requisitos clave de la empresa es proporcionar acceso a algunos componentes o algunos
aspectos de los datos archivados únicamente a determinados grupos de usuarios por razones de seguridad. En
función de este requisito clave, concluimos que la empresa exige el mayor grado de aislamiento entre usuarios.

Los distintos grados de aislamiento de múltiples inquilinos se pueden capturar en tres


patrones principales de implementación en la nube: componente compartido, componente
aislado del inquilino y componente dedicado. El componente compartido representa el menor
grado de aislamiento entre inquilinos, mientras que el componente dedicado representa el
mayor. En un patrón de componente dedicado, los inquilinos no comparten recursos, aunque cada
inquilino está asociado con una instancia o una cierta cantidad de instancias del recurso.

90
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

7.2.3 Paso tres: análisis de los requisitos de implementación del servidor alojado en la nube
servicio

El paso implica analizar los requisitos de implementación de los servicios alojados en la nube. Este
análisis implica mapear el aislamiento de los inquilinos a los procesos clave asociados con el servicio
alojado en la nube, los recursos de la nube necesarios para respaldar el servicio y las capas de la pila de
nube en las que se ejecutará el servicio. Este análisis se traduce en el uso de un enfoque híbrido para
mapear el nivel SaaS y PaaS del proveedor de la nube al servicio alojado en la nube que tiene un
almacenamiento de respaldo en la nube. Este tipo de patrón de nube se conoce como patrón de
respaldo híbrido [3]. Los datos de archivo en un escenario problemático se pueden almacenar en
cualquier ubicación para cumplir con las regulaciones legales y de privacidad de la empresa, mientras
que la arquitectura del servicio alojado en la nube se puede modificar para restringir la exposición de
ciertos datos a usuarios ubicados en regiones que no se consideran de interés para los propietarios de
los datos alojados.
El segundo aspecto del análisis implica analizar los diferentes pros y contras que se deben considerar
para una implementación óptima de los componentes con una garantía del grado requerido de
aislamiento de los usuarios. Hay tres pros y contras principales que la empresa debe considerar. El
primero se relaciona con el aislamiento de los usuarios frente a la capacidad de personalización.
Cuanto mayor sea el grado de aislamiento requerido, más fácil será personalizar un servicio alojado
en la nube para implementar el aislamiento de los usuarios. Sin embargo, como asumimos que el usuario
tiene acceso a la capa de aplicación de la pila de la nube, sería más difícil implementar un mayor grado
de aislamiento a nivel de aplicación en términos de esfuerzo, tiempo y conjunto de habilidades necesarias
para modificar el código fuente. Esto plantea problemas de compatibilidad e interdependencias entre
los servicios alojados en la nube y los complementos y bibliotecas necesarios. Cada vez que cambia
una aplicación multiusuario o su entorno de implementación, también se requiere un proceso de
mantenimiento tedioso, complejo y de seguridad.
La segunda disyuntiva se relaciona con el “alcance del control” de la pila de aplicaciones en la
nube. El arquitecto tiene más flexibilidad para implementar o respaldar la implementación del grado
requerido de aislamiento de los usuarios cuando existe un mayor “alcance del control” de la aplicación
de la pila en la nube. Como la empresa requiere un mayor grado de aislamiento (por ejemplo, basado en
el componente dedicado), entonces el alcance del control debe extenderse más allá del nivel superior a
los niveles inferiores de la pila en la nube (es decir, PaaS e IaaS), incluso si el costo de implementación
de una arquitectura de seguridad en la nube de este tipo seguramente aumentará.
La tercera disyuntiva se relaciona con la disyuntiva entre el aislamiento de los inquilinos y el negocio.
(o requisitos legales) de la empresa. Un requisito legal clave de la empresa es que el acceso a algunos
componentes o algunos aspectos de los datos archivados se proporcionará únicamente a grupos
particulares de inquilinos por razones de seguridad. El componente dedicado que ofrece un alto grado
de aislamiento se puede utilizar para gestionar los requisitos legales. Dicha restricción legal, por
ejemplo, las restricciones legales y la ubicación y configuración de la infraestructura de la nube suelen
ser difíciles de compensar a nivel de aplicación. Por ejemplo, un requisito legal puede indicar que los datos
que un proveedor de nube específico ha alojado en Europa no se pueden almacenar en otro lugar (por
ejemplo, en los EE. UU.). Por lo tanto, un arquitecto tendría que asignar esta forma de requisito a una
infraestructura de nube que cumpla específicamente con este requisito.

7.2.4 Paso cuatro: optimización de la implementación de los servicios alojados en la nube

La tarea clave en el paso cuatro es optimizar la implementación de los componentes del servicio
alojado en la nube. Algunos requisitos no se pueden satisfacer por completo, por lo que debe haber
cierta optimización para garantizar que la implementación en la nube se lleve a cabo de manera que
no comprometa la seguridad de los componentes del servicio alojado en la nube. Esto implica etiquetar
los componentes (o inquilinos) asociados con el servicio alojado en la nube para que los
arquitectos de software puedan tener más influencia para

91
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 5.
Mapeo de un sistema de integración continua a una pila de nube basado en un patrón de respaldo híbrido.

Implementar el grado requerido de aislamiento entre inquilinos. En [36] se presentó una implementación del algoritmo
basado en modelos para proporcionar soluciones óptimas para implementar componentes diseñados para usar (o
integrarse con) una aplicación alojada en la nube de una manera que garantice el aislamiento de múltiples inquilinos
(Figura 5).

7.3 Aplicación de la lista de verificación de seguridad

Además de aplicar el marco al problema motivador, también aplicamos la lista de verificación de seguridad
para respaldar el diseño y el análisis del proceso para asegurar la implementación de servicios alojados en la nube
para garantizar el aislamiento de múltiples inquilinos.
La Tabla 3 muestra el resultado de la lista de verificación de seguridad.

Lista de verificación
Categoría

Selección de un adecuado Los patrones híbridos son una clase de patrón de nube que se puede explorar. El patrón de copia de
patrón arquitectónico seguridad híbrido es adecuado para el problema. Se pueden implementar herramientas y tecnologías como
el almacenamiento en la nube, REST y tecnologías de intercambio de mensajes.

Evaluación de la Se requerirá el mayor grado de aislamiento para los inquilinos aislados.


grado requerido de Los datos que se deben proteger incluyen datos de archivo, código fuente y archivos de configuración. El
aislamiento entre proceso de software clave en este problema es el proceso de integración continua.
inquilinos

Análisis de la El proceso que respalda el servicio alojado en la nube (es decir, la integración continua) debe asignarse a
Requisitos de una plataforma en la nube que permita almacenar datos en múltiples ubicaciones sin muchas restricciones.
implementación del Las principales disyuntivas en este problema son el aislamiento del inquilino frente a la personalización, el
Alojado en la nube alcance del control y los requisitos comerciales.

Optimización del Los principales componentes que se deben optimizar son los datos de autorización o autenticación o los
despliegue de los componentes de la base de datos y los mensajes en cola. El enfoque de etiquetado de componentes se puede
servicios alojados en la nube realizar de forma manual o dinámica mediante un modelo o algoritmo, según la cantidad de componentes y
la complejidad de los procesos involucrados.

Tabla 3.
Aplicando la lista de verificación de seguridad.

92
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

8. Discusiones y recomendaciones

En esta sección se presenta una discusión general de los problemas de seguridad clave que se deben
considerar junto con algunas recomendaciones que se pueden seguir para proteger la implementación de
servicios alojados en la nube de una manera que garantice el aislamiento de múltiples itenaciones.

8.1 Garantía de cumplimiento de la legislación y los requisitos reglamentarios

Uno de los desafíos de implementar la seguridad en la nube es brindar seguridad a los usuarios de la
nube que necesitan demostrar el cumplimiento de diversas leyes y requisitos regulatorios. Nuestro marco
propuesto aborda este desafío al brindar orientación a la arquitectura de software basada en una taxonomía
de patrones de implementación en la nube, no solo para seleccionar un patrón de implementación en la nube
adecuado, sino también para evaluar los requisitos del cliente para seleccionar un patrón de nube multiusuario
que garantice el grado requerido de aislamiento entre los usuarios.

Por ejemplo, cada vez hay más pruebas de que muchos proveedores de servicios en la nube no están
dispuestos a establecer centros de datos en Europa continental debido a los requisitos legales más estrictos
que no permiten el procesamiento de datos fuera de Europa (Hon y Millard 2017, Google 2017). Este requisito
se extenderá hasta el nivel de IaaS, y los clientes deben tenerlo en cuenta si tienen la intención de alojar
aplicaciones subcontratadas a dichos proveedores de servicios en la nube [11]. Por lo tanto, el desafío para
un arquitecto de implementación en la nube es que no existen estudios de casos para comprender y evaluar el
efecto del grado de aislamiento requerido en el rendimiento, los recursos de los sistemas y los privilegios de
acceso en diferentes niveles de un servicio alojado en la nube al optar por uno (o combinaciones) de un grado
particular de aislamiento entre inquilinos.

8.2 Personalización de los servicios alojados en la nube y proceso de soporte

Personalizar una herramienta GSD alojada en la nube (o cualquier servicio alojado en la nube) puede ser muy
Esto puede resultar un desafío si el servicio tiene varios componentes que se comparten. Un servicio
implementado en la nube puede tener muchas interdependencias en diferentes niveles de la propia aplicación y
con otras aplicaciones, complementos, bibliotecas, etc., implementados con otros proveedores de la nube. Esto
podría afectar la seguridad del sistema alojado en la nube de una manera que no anticipamos y, por lo tanto,
el grado de aislamiento de los inquilinos que se necesitaba. También existe un riesgo grave de que se utilicen
complementos y bibliotecas incompatibles para alterar, configurar y ejecutar estas herramientas GSD. Esto
podría dañar la herramienta GSD e impedir que se ejecuten otros programas/procesos de soporte. Una forma
sencilla de abordar este problema de infraestructura es mover la implementación del aislamiento de los
inquilinos hacia los niveles inferiores de la pila de la nube, donde el arquitecto puede implementar el marco GSD
en una plataforma PaaS, por ejemplo. Los problemas de middleware y los métodos para la personalización de
dispositivos SaaS se analizaron en [37, 38].

8.3 Errores y sensibilidad a la interferencia de la carga de trabajo

La multiusuaria puede plantear importantes problemas de seguridad y errores en la nube, en particular


cuando se introducen distintos grados de aislamiento entre varios inquilinos que comparten recursos. Cuando
los recursos se comparten entre varios inquilinos en un servicio en la nube multiusuario, es muy posible que el
rendimiento y el uso de los recursos de otros inquilinos se vean afectados debido a errores asociados con
un inquilino (por ejemplo, debido a la sobrecarga del inquilino o a la asignación inadecuada de recursos al inquilino).

El tipo de error asociado con un servicio alojado en la nube es un indicador de los recursos clave a
tener en cuenta para lograr el grado requerido de aislamiento de los inquilinos.

93
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Por ejemplo, mover la instancia de imagen de VM asociada con un servicio alojado en la nube
cuyo permiso de archivo se había establecido en una máquina local a la infraestructura de la
nube podría afectar el grado de aislamiento requerido por el inquilino y, por lo tanto, la
seguridad de otros inquilinos durante la implementación en la nube. Por lo tanto, es necesario
obtener la propiedad y el permiso del repositorio antes de implementar un servicio alojado en la nube.

8.4 Etiquetado de componentes con el grado de aislamiento requerido

Uno de los desafíos de proteger la implementación de un servicio alojado en la nube es


cómo manejar dichos servicios alojados en la nube que tienen varias interdependencias con
otros elementos de servicio con los que interactúan. Por lo tanto, es importante que los
componentes diseñados para usarse o incorporarse con un servicio alojado en la nube se
etiqueten tanto como sea posible cuando se necesite el grado necesario de aislamiento de los usuarios.
El etiquetado puede ser un proceso complejo y complicado, y puede que ni siquiera sea
factible en determinadas circunstancias (por ejemplo, cuando el componente está incorporado a
otros sistemas y no está bajo el control del cliente). Por lo tanto, esto también se puede predecir de
forma dinámica en lugar de etiquetar cada pieza con un valor de aislamiento según sea necesario.

En nuestro trabajo anterior [39], construimos un algoritmo que aprende dinámicamente las
características de los componentes existentes en un repositorio y luego utiliza este conocimiento
para asociar cada componente con el grado de aislamiento adecuado. Esta información es
fundamental para tomar decisiones clave de seguridad y optimizar los recursos consumidos por
los componentes, en particular en un entorno dinámico o en tiempo real.

9. Observaciones finales

En el capítulo se presentó CLAMP, un marco para asegurar la implementación de


servicios alojados en la nube de una manera que garantiza el aislamiento entre los
inquilinos para contribuir a la literatura sobre multiinquilino y seguridad en la nube. El marco
se basa en una estructura arquitectónica en capas donde las capas pueden usar otras capas
de una manera estrictamente administrada; una capa solo puede usar la capa inmediatamente
inferior.
El marco se evaluó aplicándolo a un problema motivador de implementación en la nube
que requiere proteger varios componentes de un servicio alojado en la nube al tiempo que se
garantiza el grado requerido de aislamiento entre los inquilinos. Los hallazgos muestran, entre
otras cosas, que el marco se puede utilizar para seleccionar patrones de implementación
adecuados, evaluar el efecto de distintos grados de aislamiento en el servicio alojado en la
nube según los requisitos de la empresa, analizar los requisitos de implementación de los
servicios alojados en la nube y optimizar la implementación del servicio alojado en la nube
para garantizar el aislamiento de múltiples inquilinos.
El trabajo futuro implicaría diseñar un procedimiento experimental para...
evaluar el marco (es decir, la estructura arquitectónica en capas) para asegurar la
implementación de un servicio alojado en la nube en la vida real para garantizar el aislamiento
entre los inquilinos. A partir de entonces, este diseño experimental se incorporará a un
simulador y una herramienta de prueba para evaluar la arquitectura en capas para asegurar el
servicio alojado en la nube para garantizar el aislamiento entre los inquilinos. Este enfoque se ha
discutido en [1] como una forma de convertir los parámetros arquitectónicos en constantes, rangos
y otros que se pueden medir fácilmente. Esto permitirá a los arquitectos de software determinar el
efecto de cada forma de mejora o requisitos comerciales del componente o servicio alojado en la
nube antes de decidir si el servicio es lo suficientemente seguro para ser implementado sin
comprometer el grado requerido de aislamiento entre los inquilinos.

94
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

Datos del autor

Elogio de Charles Ochei


Universidad Robert Gordon, Aberdeen, Reino Unido

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.

95
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Referencias

[1] Bass L, Clements P, Kazman R. En: Actas de la Conferencia del 20º


Arquitectura de software en la práctica, Aniversario de 2006 sobre Trabajo Cooperativo
3.ª edición. Estados Unidos: Pearson Education; Apoyado por Computadora; ACM. 2006.
2013 págs. 129­138

[2] Bauer E, Adams R. Fiabilidad y [9] Stol KJ, Avgeriou P, Babar MA.
disponibilidad de la computación en la nube. Diseño y evaluación de un proceso para
Nueva Jersey: John Wiley & Sons; 2012 identificar patrones de arquitectura en
software de código abierto. En: Ivica C,
[3] Buyya R, Broberg J, Goscinski A. Volker G, Matthias B, editor. Arquitectura de
Computación en la nube: principios y software: 5.ª conferencia europea, ECSA 2011,
paradigmas. Nueva Jersey, Estados Unidos: Essen, Alemania, 13­16 de septiembre de 2011.
John Wiley & Sons, Inc.; 2011. DOI: Actas. Vol. 6903.
10.1002/9780470940105 Londres: Springer; 2011. págs. 147­163

[4] Armbrust M, Fox A, Griffith R, Joseph [10] Vlissides J, Helm R, Johnson R,


AD, Katz R, Konwinski A, et al. Una visión Gamma E. Patrones de diseño: elementos de
de la computación en la nube. software orientado a objetos reutilizable.
Comunicaciones de la ACM. Vol. 49. Boston, Estados Unidos: Addison­
2010;53(4):50­58 Wesley; 1995. pág. 120

[5] Srinivasan MK, Sarukesi K, [11] Fehling C, Leymann F, Retter R,


Rodrigues P, Manoj MS, Revathy P. Schupeck W, Arbitter P. Patrones de
Taxonomías de seguridad de computación computación en la nube. Londres, Inglaterra:
en la nube de última generación: una Springer; 2014
clasificación de los desafíos de seguridad
en el entorno actual de computación en la [12] Wilder B. Patrones de arquitectura de
nube. En: Actas de la Conferencia la nube. 1.ª ed. Sebastopol, CA, Estados Unidos:
internacional sobre avances en computación, O'Reilly Media, Inc.; 2012
comunicaciones e informática; ACM. 2012.
págs. 470­476 [13] Homer A, Sharp J, Brader L,
Narumoto M, Swanson T. Patrones de diseño de
[6] Brodkin J. Gartner—Siete riesgos de la nube. Redmon, Washington, Estados Unidos:
seguridad en la computación en la nube. 2019. Microsoft; 2014
Disponible en: https://www.infoworld.
com/article/2652198/gartner–seven­ [14] Krebs R, Momm C,
cloudcomputing­security­risks.html Kounev S. Métricas y técnicas para
[Consultado: 14 de agosto de 2019] cuantificar el aislamiento del
rendimiento en entornos de nube.
[7] Brook JM, Field S, Shackleford D. Ciencia de la programación informática.
Principales amenazas a la computación en 2014;90:116­134
la nube y perspectivas del sector. 2019.
Disponible en: https://cloudsecurityalliance.org/ [15] Pearson S. Privacidad, seguridad
artefactos/principales­amenazas­cloud­ y confianza en la computación en la nube.
computing­plus­industry­insights/ [Consultado: En: Privacidad y seguridad para la
14 de agosto de 2019] computación en la nube. Londres: Springer­
Verlag; 2013. pp. 3­42
[8] Junuzovic S, Dewan P. Tiempos de
respuesta en arquitecturas de [16] Mehta A. Multi­tenencia para arquitecturas
colaboración híbridas replicadas, en la nube: beneficios y desafíos.
centralizadas y basadas en proximidad de n usuarios. 2017. Disponible en: http://www.devx.

96
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142

com/architect/Article/47798/ [Consultado: Patrones multiusuario en aplicaciones


Mayo de 2020] orientadas a servicios. En: Enterprise
Distributed Object Computing
[17] Aiken L. Por qué la multi­tenencia es Conference, 2009. EDOC'09; IEEE
clave para un software como servicio International; IEEE. 2009. pp. 131­140
(SaaS) exitoso y sostenible. 2017.
Disponible en: http://www.cloudbook. [25] Yusoh ZIM, Tang M. Colocación de SaaS
net/resources/stories/. [Consultado: mayo de compuesto y optimización de recursos en
2020] computación en la nube mediante algoritmos
evolutivos. En: 2012 IEEE 5th
International Conference on Cloud
[18] Hudson. Fundación de Software
Apache. 2016. Disponible en: http:// Computing (CLOUD); IEEE. 2012. págs.
wiki.hudson­ci.org//display/ 590­597
HUDSON/Files+Found+Trigger
[26] Shaikh F, Patil D. Comercio electrónico
[Consulta: mayo de 2020]
multiusuario basado en el modelo SaaS
para minimizar los costos. En: En 2014,
[19] Strauch S, Andrikopoulos V,
Conferencia internacional sobre avances en
Leymann F, Muhler D. Esb mt: Habilitación de la
multi­tenencia en buses de servicios investigación en ingeniería y tecnología
empresariales. En: En 2012, 4.ª Conferencia (ICAETR); IEEE. 2014. págs. 1­4.

Internacional IEEE sobre Tecnología y


[27] Westermann D, Momm C. Uso de curvas
Ciencia de la Computación en la Nube
de rendimiento de software para el
(CloudCom); IEEE. 2012. págs. 456­463
alojamiento de servicios confiable y rentable.
En: Actas del 2º Taller internacional sobre
[20] Vengurlekar N. Aislamiento en nubes de
bases de datos privadas. 2012. Disponible en: la calidad de los sistemas de software orientados
a servicios; ACM. 2010. p. 3
http://www.oracle.com/technetwork/
base de datos/nube­de­base­de­datos/ [Consultado:
mayo de 2020]
[28] Abbott ML, Fisher MT. El arte de la
escalabilidad: arquitectura web escalable,
[21] Wang ZH, Guo CJ, Gao B, Sun
procesos y organizaciones para la empresa
W, Zhang Z, An WH. Un estudio y evaluación
moderna. Indiana, Estados Unidos: Pearson
del rendimiento de los patrones de diseño Education; 2009
de niveles de datos multiusuario para la
informática orientada a servicios. En: IEEE [29] Leymann F, Fehling C, Mietzner R,
International Conference on E­Business
Nowak A, Dustdar S. Trasladar
Engineering, 2008. ICEBE'08; IEEE. 2008. aplicaciones a la nube: un enfoque
págs. 94­101. basado en el enriquecimiento del modelo de
aplicación. Revista internacional de sistemas
[22] Khan MF, Mirza AU, et al. Un
de información cooperativa.
enfoque hacia la multi­tenencia personalizada. 2011;20(03):307­356
Revista internacional de educación
moderna y ciencias de la computación. [30] Aldhalaan A, Menasc, e DA. Asignación
2012;4(9):39 casi óptima de VMS de proveedores de IaaS
por proveedores de SaaS. En: Conferencia
[23] Momm C, Krebs R. Una discusión internacional de 2015 sobre computación
cualitativa de diferentes enfoques para autónoma y en la nube (ICCAC); IEEE. 2015.
implementar ofertas SaaS multiusuario. En: págs. 228­231.
Ingeniería de software (talleres). Vol. 11.
2011. pp. 139­150. [31] Singh A, Chatterjee K. Problemas
y desafíos de seguridad en la nube: una encuesta.
[24] Mietzner R, Unger T, Titze R, Revista de aplicaciones informáticas y de
Leymann F. Combinando diferentes redes. 2017;79:88­115

97
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

[32] Hon K, Millard C. Derecho de


protección de datos de la UE y la nube.
Asociación Internacional de Profesionales de
la Privacidad; 2020. Disponible en: https://
iapp.org/resources/article/ [Consulta:
febrero de 2020]

[33] Google. Plataforma en la nube de Google y


la Directiva de protección de datos de la UE.
Google Inc.; 2020. Disponible en: https://
cloud.google.com/security/compliance/
eu­data­protection/ [Consulta: febrero
de 2020]

[34] Ochei LC, Bass J, Petrovski A.


Grados de aislamiento de los inquilinos para
servicios de software alojados en la nube: un
análisis de casos. Journal of Cloud Computing:
Advances, Systems and Applications. 2018;7(22)

[35] Ochei LC, Bass JM, Petrovski A. Una nueva


taxonomía de patrones de implementación para
aplicaciones alojadas en la nube: un estudio
de caso de herramientas y procesos de
desarrollo de software global (gsd). Revista
internacional sobre avances en software.
2015;8(3­4):420­434

[36] Ochei LC, Petrovski A, Bass JM.


Implementación óptima de componentes de
aplicaciones alojadas en la nube para
garantizar el aislamiento de múltiples inquilinos.
Revista de computación en la nube. 2019;8(1):1

[37] Walraven S. Middleware y métodos


para SaaS personalizable [tesis doctoral]. KU
Leuven: Departamento de Ciencias
Informáticas; 2014, 2014. p. 6

[38] Walraven S, Van Landuyt D, Truyen


E, Handekyn K, Joosen W.
Personalización eficiente de aplicaciones de
software como servicio multiusuario con líneas de
servicio. Journal of Systems and Software.
2014;91:48­62

[39] Ochei LC, Petrovski A, Bass J. Un enfoque


para lograr el grado requerido de aislamiento
multiusuario para los componentes de
una aplicación alojada en la nube. En: 4th
International IBM Cloud Academy Conference
(ICACON 2016). 2016

98
Machine Translated by Google

Capítulo 6

Web semántica e interactiva


Los gráficos de conocimiento como una
Tecnología Educativa
Víctor Telnov y Yuri Korovin

Abstracto

Se consideran tecnologías de representación de conocimiento, razonamiento inductivo y métodos


de anotación semántica en relación con gráficos de conocimiento que se centran en el dominio de la física
nuclear y la ingeniería de energía nuclear. La navegación visual interactiva y el razonamiento inductivo en
gráficos de conocimiento se realizan utilizando widgets de búsqueda especiales y un navegador RDF
inteligente. Como conjunto de herramientas para el refinamiento y enriquecimiento de ontologías,
se presenta un agente de software para la búsqueda sensible al contexto de nuevo conocimiento en la
WWW. Para evaluar la medida de cumplimiento del contenido encontrado con respecto a un dominio
específico, se utilizan la relación binaria de Pareto y las métricas de Levenshtein. Los métodos de
anotación semántica propuestos permiten al ingeniero de conocimiento calcular la medida de la
proximidad de un recurso de red arbitrario en relación con las clases y objetos de gráficos de
conocimiento específicos. Las operaciones con repositorios semánticos remotos se implementan en
plataformas en la nube utilizando consultas SPARQL y servicios RESTful. Las soluciones de software
propuestas se basan en la computación en la nube utilizando modelos de servicio DBaaS y PaaS
para garantizar la escalabilidad de los almacenes de datos y los servicios de red. Se dan ejemplos
del uso de las tecnologías y el software propuestos.

Palabras clave: base de datos de conocimiento, ontología, razonamiento inductivo, grafo de conocimiento,
anotación semántica, computación en la nube, educación

1. Introducción

En la actualidad, los lenguajes de descripción de ontologías RDF, OWL [1], lógicas de descripción
[2], y los gráficos de conocimiento proporcionan una base teórica moderna para la creación de sistemas
y métodos de adquisición, presentación, procesamiento e integración de conocimiento en sistemas
informáticos de inteligencia artificial.
Existen consideraciones sustanciales a favor del uso predominante de inducción.
razonamiento reactivo en gráficos de conocimiento modernos en lugar de la deducción tradicional.
Las reglas de razonamiento inductivo basadas en la consideración de posibles alternativas
(precedentes) permiten generar y verificar hipótesis cognitivas (conocimiento difuso) que no se pueden
obtener directamente mediante razonamiento deductivo en el grafo. La inferencia inductiva es
una de las tecnologías básicas de anotación semántica del contenido de la WWW, cuando es
necesario refinar, expandir y actualizar grafos existentes con nuevo conocimiento. Con la ayuda de la
inferencia inductiva, se resuelven los problemas de

99
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Se resuelven los problemas de clasificación y agrupamiento de nuevas entidades en la base de datos


semántica del conocimiento nuclear [3].
El objetivo del trabajo presentado en el capítulo es crear primero un prototipo funcional y luego un portal
web semántico de conocimiento en el dominio de la física nuclear y la ingeniería de energía nuclear basado en
ontologías y utilizando bases de datos implementadas en plataformas en la nube [3]. La tarea del estudio fue
crear los siguientes gráficos de conocimiento nuclear:

• Centros de datos nucleares mundiales

• Centros de investigación nuclear

• Eventos y publicaciones del CERN

• Bases de datos y servicios de red del OIEA

• Física nuclear en MSU y MEPhI

• Revistas de física nuclear

• Gráfico de conocimiento nuclear integrado

Para garantizar el uso eficaz de la base de datos de conocimiento nuclear en actividades educativas, se
han creado agentes de software adicionales para la búsqueda contextual de reconocimiento de contenido de red
adecuado y su anotación semántica basada en gráficos de conocimiento existentes (por ejemplo, con el objetivo
de crear materiales de capacitación), así como puntos finales públicos para una fácil navegación en las bases
de datos de conocimiento internacionales DBpedia y Wikidata.

Los beneficiarios potenciales de las soluciones y tecnologías de información que se proponen en el


capítulo son estudiantes, profesores, expertos, ingenieros, gerentes y especialistas en el dominio de la física
nuclear y la ingeniería de energía nuclear (público objetivo).

2. Representación del conocimiento: diseño de ontologías

Las ontologías suelen considerarse como depósitos especiales de conocimiento que pueden ser leídos
y comprendidos tanto por personas como por ordenadores, ajenos al desarrollador y reutilizados. En el contexto
de la tecnología de la información, la ontología es una especificación formal con una estructura
jerárquica diseñada para representar el conocimiento. Normalmente, la ontología incluye descripciones de
clases de entidades (conceptos) y sus propiedades (roles) en relación con un determinado dominio temático
de conocimiento, así como relaciones entre entidades y restricciones sobre cómo se pueden utilizar estas
relaciones. Las ontologías, que además incluyen objetos (instancias de clases de entidades) y
declaraciones particulares sobre estos objetos, también se denominan grafos de conocimiento. El
modelo de ontología formal O se entiende como un triple ordenado de la forma

O ¼ <X, R, F >; donde

X es un conjunto finito de clases de entidades (conceptos) para el dominio representado por la ontología
O; R es un conjunto finito de propiedades (roles) que establecen relaciones entre entidades para algún dominio; y
F es un conjunto finito de funciones de interpretación definidas en

100
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

entidades y/o propiedades para la ontología O. Se puede decir que las funciones de interpretación
asignan ontologías formales a ciertos dominios.
Como ilustración del proceso de creación de ontologías, la Figura 1 a continuación
muestra un patrón de diseño para una ontología del tipo “Centro de Entrenamiento Nuclear”, que
se utiliza en el proyecto [4]. Este modelo se creó sobre la base de un análisis de los programas
educativos de los siguientes centros de capacitación rusos e internacionales: Universidad
Nacional de Investigación Nuclear MEPhI, Departamento de Física de la Universidad Estatal de
Moscú, OIEA. El patrón de diseño de ontologías se representa en la notación UML de
acuerdo con el estándar internacional [5]. La ontología real en forma serializada para el grafo
de conocimiento titulado “Física Nuclear en MSU y MEPhI” está disponible en la Ref. [6]. Otro
enfoque para el desarrollo y refinamiento de la estructura de ontologías se basa en Árboles de
Decisión Terminológica (TDT) [7].
Una de las características atractivas de la web semántica es que permite extraer (inferir)
nuevos conocimientos a partir de los hechos que ya existen en el grafo de conocimiento. Para
ello se utilizan agentes de software inteligentes, denominados razonadores. La forma en
que se lleva a cabo la inferencia algorítmicamente no está especificada en la propia ontología
ni en el documento OWL correspondiente, ya que OWL es un lenguaje declarativo para la
descripción de ontologías. La respuesta correcta a cualquier pregunta está determinada por
la semántica de la lógica de descripción que establece el estándar del lenguaje.

Figura 1.
Patrón de diseño para una ontología tipo “centro de entrenamiento nuclear” en notación UML.

101
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

En particular, el proyecto en discusión se basa en la lógica de descripción con la firma SROIQ (D), ver [3].

El navegador RDF es otro atributo importante del proyecto [4], que lo distingue de otras
soluciones conocidas en el campo de la web semántica. A continuación se ofrece un ejemplo de
razonamiento inductivo utilizando el navegador RDF. Los grupos de entidades que están relacionadas
entre sí por una propiedad particular o un grupo de propiedades son ejemplos de hechos deducidos
(muestras de nuevo conocimiento) que originalmente no se presentaron explícitamente en el gráfico. Los
hechos deducidos en el navegador RDF tienen la forma de pétalos agrupados alrededor de los nodos del
gráfico, se abren con un clic del ratón y son muy convenientes para la navegación visual posterior en el
gráfico.
Una vez que se llega a la ubicación deseada del gráfico de conocimiento deseado mediante el widget
de búsqueda, el usuario a través del navegador RDF puede realizar una navegación visual en el gráfico,
visitando sus nodos en el orden deseado y extrayendo metadatos, enlaces de hipertexto, texto completo y
contenido multimedia asociado con el nodo, en donde el vecindario (entorno, cierre) de cada nodo del
gráfico se vuelve visible y disponible para la navegación. Este vecindario incluye los nodos del gráfico, a
través de los cuales el usuario ingresó inicialmente a la web semántica, así como los nodos adyacentes
de otros gráficos que son compatibles con la base de datos de conocimiento [3].

La forma visual de especificar las reglas de inferencia en el gráfico lo distingue de las interfaces de
razonamiento más tradicionales, donde las reglas de inferencia se especifican utilizando lenguaje SWRL,
predicados lógicos o una sintaxis similar a SPARQL. Parece que la forma visual, intuitiva e interactiva de
especificar las reglas de inferencia es más amigable para los usuarios no sofisticados de gráficos de
conocimiento.

3. Razonamiento inductivo en grafos de conocimiento

Los grafos de conocimiento pueden contener diversos tipos de incertidumbres. Por esta razón, la
presentación de dominios reales de conocimiento en el contexto de la web semántica puede encontrar
dificultades si solo se utilizan formalismos lógicos clásicos. Los enfoques alternativos a veces asumen la
naturaleza probabilística del conocimiento, lo que rara vez es apropiado y justificado [8]. Además, el
razonamiento lógico exacto puramente deductivo puede no ser posible para las bases de datos de
conocimiento en la WWW; tales razonamientos no tienen en cuenta los patrones estadísticos en los datos.
En este sentido, es de particular interés la capacidad de las bases de datos de conocimiento como sistemas
de inteligencia artificial para evaluar hipótesis cognitivas, utilizando para este propósito, además de
una deducción, otros métodos de razonamiento, como el razonamiento inductivo, la argumentación y el
razonamiento basado en precedentes.

Como ejemplo de razonamiento inductivo en el grafo de conocimiento, consideremos la siguiente


situación [3]. Unos estudiantes tienen que aprobar un examen de física nuclear en el Departamento de
Física de la Universidad Estatal de Moscú. Indiquemos al estudiante únicamente el título del curso de
formación: “Física del núcleo atómico y de las partículas” y el nombre del profesor: “I.M. Kapitonov”.
Formulemos la tarea.
Tarea 1. Utilizando el portal web educativo semántico [4], se requiere encontrar y
Estudie todas las videoconferencias para este curso de formación.
Supongamos también que el estudiante encuentra en la red una videoconferencia titulada
“Lección 1. Física del núcleo atómico y de las partículas”. Sugiere que esta videoconferencia puede
ser relevante para el curso de formación que está cursando. Formulemos una hipótesis.

Hipótesis 1. La “Conferencia 1. Física del núcleo atómico y de las partículas” es impartida por el
profesor “I.M. Kapitonov” en la Facultad de Física de la Universidad Estatal de Moscú y forma parte del
curso de formación titulado “Física del núcleo atómico y de las partículas”.

102
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

Para resolver la Tarea 1 y verificar la validez de la Hipótesis 1, se deben tener en cuenta las siguientes obvias
El razonamiento debe realizarse paso a paso en el gráfico de conocimiento.
Paso 1. En el portal web educativo [4], en la lista desplegable, seleccione el grafo de conocimiento “Física
nuclear en la Universidad Estatal de Moscú, Instituto Politécnico Estatal de Moscú” (el cuarto desde arriba en la
lista de grafos de conocimiento). A continuación, para resolver la Tarea 1 y verificar la validez de la Hipótesis
1, se puede comenzar a razonar con las clases correspondientes “Curso de formación”, “Vídeo de formación”,
“Profesor”, etc., o con objetos específicos “Física del núcleo atómico y partículas”, “Conferencia 1. Física del núcleo
atómico y partículas”, “I.M. Kapitonov”, etc. Se decide comenzar el razonamiento con la clase “Curso de
formación”. Se deben escribir los primeros caracteres del nombre de la clase en el campo de entrada
correspondiente del widget de búsqueda, por ejemplo “Tr”, y luego en la lista desplegable, seleccionar la línea
“Curso de formación”. Para comenzar a trabajar con el gráfico de conocimiento, haga clic en el botón “Iniciar”,
como se muestra en la Figura 2 a continuación.

Paso 2. Dependiendo de la configuración actual de “Visualización de gráficos de conocimiento” en un


ventana emergente, en una nueva pestaña de un navegador web o en la misma ventana, se abrirá el
espacio de trabajo del navegador RDF y el nodo de gráfico correspondiente denominado “Curso de formación”,
ver Figura 3. Cada nodo de gráfico tiene la forma de un círculo de color equipado con un botón para mostrar
un menú emergente local y un botón para mostrar los metadatos. Además, alrededor de cada nodo hay pétalos
de varios tamaños, formas y colores, con los que es posible iniciar paso a paso el aprendizaje inductivo.

Figura 2.
Widgets para navegar rápidamente por los gráficos de conocimiento: en el gráfico de conocimiento “Física nuclear en la MSU, MEPhI”,
seleccione la clase “curso de formación” y luego haga clic en el botón “iniciar”.

Figura 3.
Navegador RDF: el primer nodo al sumergirse en el gráfico de conocimiento “física nuclear en MSU, MEPhI”, clase
“curso de capacitación”.

103
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Razonamiento y navegación en el gráfico. En la parte superior izquierda del espacio de trabajo del
navegador RDF, hay opciones y recursos de ayuda (leyenda, videos de entrenamiento, etc.). En la
parte superior derecha del espacio de trabajo del navegador RDF, se pueden mostrar los metadatos
asociados con un nodo en particular, si se desea. Los pétalos ubicados alrededor de un nodo
corresponden a los tripletes RDF individuales en los que está involucrado este nodo, o a los grupos de
tales tripletes RDF (pétalos grandes). Cuando el usuario pasa el mouse sobre los pétalos, aparecen
información sobre herramientas en las que es posible ver los nombres de los componentes de los
tripletes. Para los pétalos grandes (grupos de tripletes), también se muestra el número de recursos
relacionados. Cualquier grupo de tripletes se puede expandir o contraer con un simple
clic del mouse sobre el pétalo correspondiente.
Paso 3. Nos interesan los objetos que tienen el tipo (es decir, que pertenecen a la clase)
denominado “Curso de capacitación”. Hay tres objetos de este tipo y están vinculados a nuestro nodo
mediante la propiedad “tipo”, consulte la Figura 3. Haga clic para expandir este grupo de recursos.
Luego, vaya al menú local emergente del nodo “Curso de capacitación” y haga clic en el botón “Ver
recursos relacionados” (el segundo a la derecha en la fila de botones). El navegador RDF mostrará
todos los nodos asociados con nuestro nodo por cualquier tipo de propiedades, consulte la Figura
4. A continuación, cierre los nodos adicionales y deje solo aquellos nodos que estén asociados con
nuestro nodo por la propiedad entrante “tipo”, consulte la Figura 5. En el curso del trabajo práctico con
el gráfico, es aconsejable no abrir los nodos adicionales haciendo clic solo en los pétalos obviamente
necesarios. El lado derecho de la Figura 5 muestra los metadatos del objeto llamado “Física del núcleo
atómico y partículas”, que pertenece a la clase titulada “Curso de capacitación”. Este objeto es un
candidato obvio para un razonamiento posterior. Sin embargo, la Figura 5 muestra otras dos
alternativas que se pueden dejar para una mayor consideración en el razonamiento inductivo.

Paso 4. El estudiante está interesado en el curso de formación denominado “Física del núcleo
atómico y de las partículas”, que se imparte precisamente en la Facultad de Física de la Universidad
Estatal de Moscú. En este paso, es posible limitar el número de alternativas consideradas, interesándose
en la propiedad “enseña”. La figura 6 muestra cómo se hace esto. En este paso, es aconsejable
excluir de futuras consideraciones dos cursos de formación alternativos que se imparten en la
Universidad Nacional de Investigación Nuclear MEPhI.

Figura 4.
Navegador RDF: muestra recursos relacionados para la clase titulada “curso de capacitación”.

104
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

Figura 5.
Navegador RDF: Muestra los nodos del grafo, esenciales para continuar el razonamiento, y los metadatos del objeto
titulado “física del núcleo atómico y partículas”.

Figura 6.
Navegador RDF: uso de la propiedad “teaches” para reducir el número de alternativas bajo consideración.

105
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 7.
Navegador RDF: Solución de la tarea 1 y confirmación de la validez de la hipótesis 1.

Paso 5. Continuando con el razonamiento inductivo para el objeto “Facultad de Física, MSU” por la
propiedad “incluye” y/o el razonamiento para el objeto “Física del núcleo atómico y partículas” por la
propiedad “contiene video”, el estudiante estará convencido de la validez de la Hipótesis 1 y obtendrá la
solución para la Tarea 1, ver Figura 7 a continuación.
Es posible visualizar las videoconferencias detectadas sin salir del espacio de trabajo del navegador
RDF, simplemente haciendo clic en el ícono correspondiente en el área de metadatos del objeto llamado
“Conferencia 1. Física del núcleo atómico y partículas”.
El resultado obtenido en el paso 5 podría lograrse mediante un razonamiento deductivo, sin
considerar alternativas posibles. Sin embargo, el uso del razonamiento inductivo permite al usuario extraer
de forma natural conocimiento adicional del grafo, que no sería fácil de obtener con una simple inferencia
deductiva [3].
Utilizando el método anterior, es fácil descubrir que el profesor “BS Ishkhanov” también imparte
conferencias en el curso de formación “Física del núcleo atómico y partículas” en la Facultad de Física
de la Universidad Estatal de Moscú, véase la Figura 7. Todas las videoconferencias y otros objetos de
aprendizaje de ambos profesores para este curso de formación están disponibles. A través del gráfico de
conocimiento, se revela claramente el contenido completo de cualquier curso de formación y todas
las relaciones existentes.
Como se puede ver en el ejemplo anterior, el proceso de razonamiento inductivo en los grafos
de conocimiento se asemeja a un juego de aventuras informático, no requiere habilidades especiales y es
accesible para un usuario inexperto. Los grafos de conocimiento similares a los considerados se utilizan en
la actividad educativa real en la Universidad Nacional de Investigación Nuclear MEPhI. La práctica
demuestra que los estudiantes universitarios dominan los métodos de trabajo interactivo con grafos de
conocimiento en unos pocos minutos.

4. Adquisición de conocimientos: búsqueda sensible al contexto

Como conjunto de herramientas que prepara los datos para el refinamiento y enriquecimiento de la
ontología, se proporciona un agente de software (que es esencialmente un motor de metabúsqueda
especializado) para la búsqueda contextual de reconocimiento de nuevos conocimientos en la WWW. Para
empezar, se presentan varias características de los motores de búsqueda populares que son bien conocidos.
Es importante tener en cuenta lo que la mayoría de los usuarios saben.

106
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

• Los documentos encontrados son clasificados por el buscador público de acuerdo con su algoritmo
interno, que no siempre satisface los intereses de un usuario concreto.

• Los usuarios no siempre se sienten cómodos al gestionar el contexto de la consulta de búsqueda,


refinar y dirigir la búsqueda.

• Los enlaces a sitios comerciales suelen tener una puntuación más alta que otros resultados de
búsqueda. Este efecto se consigue mediante el uso de la denominada optimización de motores de
búsqueda (SEO), que consiste en elevar artificialmente las posiciones de los recursos de la red
comercial en las páginas de los buscadores más populares, con el fin de aumentar el flujo de clientes
potenciales para la posterior monetización del tráfico.

Parece que las circunstancias y tendencias antes mencionadas hacen que los buscadores públicos sean
una herramienta cada vez más inadecuada para extraer conocimiento de la WWW con fines educativos. La
búsqueda contextual se basa en una idea sencilla: crear un intermediario (un agente de software) entre el
ingeniero de conocimiento y los buscadores públicos, que ayude a sistematizar los resultados de la búsqueda
de acuerdo con sus necesidades profesionales, filtrando eficazmente el contenido inapropiado y la
información basura.
El objetivo es aprovechar al máximo el poder de los motores de búsqueda modernos, incluidos los
lenguajes de consulta integrados y otros controles de búsqueda.
Cuando el agente de software de “Búsqueda sensible al contexto” está funcionando, la búsqueda
global de documentos, así como la búsqueda de recursos web especializados, se realiza inicialmente por los
motores de búsqueda habituales (Google Ajax Search, Yandex, Yahoo y Mail.ru), cuya interacción se
produce de forma asincrónica a través del grupo dinámico de servidores proxy, cada uno de los cuales está
alojado en Google Cloud Platform.
Los resultados del trabajo de los motores de búsqueda convencionales son una especie de “materia prima”
para su posterior procesamiento. Los servidores proxy especialmente diseñados en la plataforma en la
nube analizan estos resultados y generan los feeds, que luego se envían al equipo cliente, donde se
forman fragmentos a partir de los feeds. Estos fragmentos, que contienen metadatos, antes de que
aparezcan en el monitor del equipo cliente, se someten a un procesamiento, selección y clasificación
adicionales, como se describe a continuación. En particular, para cada fragmento, se calculan su
relevancia, persistencia y una serie de otros índices, que luego se utilizan para sistematizar y agrupar los
resultados de búsqueda.
resultados obtenidos.

5. Contexto de búsqueda

El lenguaje de consulta de algunos motores de búsqueda puede incluir el llamado "lenguaje de búsqueda".
Contexto.” Se trata del uso directo en el texto de la consulta de búsqueda de operadores especiales, que
permiten al usuario especificar la presencia y ubicación relativa de tokens específicos en los documentos
encontrados. En este artículo, un “contexto de búsqueda” se entiende de una manera ligeramente
diferente, es decir, como un texto de longitud restringida que caracteriza el dominio que actualmente interesa
al ingeniero de conocimiento.

Al configurar el contexto de búsqueda, están disponibles las siguientes fuentes de datos: taxonomías,
tesauros, palabras clave, ontologías, archivos de texto del equipo cliente y recursos arbitrarios de la WWW. Se
permite cualquier combinación de los métodos anteriores para configurar el contexto de búsqueda. El
contexto resultante es la unión de las opciones seleccionadas. El contexto definido de esta manera
permite seleccionar, ordenar y organizar la información que proviene de los motores de búsqueda a través de
los servidores proxy.
La figura 8 a continuación muestra las posibles opciones para configurar el contexto de búsqueda.

107
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 8.
Configuración del contexto para la búsqueda contextual de reconocimiento: 1 – configuración del contexto mediante un archivo de la
computadora cliente; 2 – configuración del contexto mediante un sitio arbitrario; 3 – widgets para mostrar el contexto establecido.

6. Relevancia, pertinencia y métricas

Para los fines de este artículo, la relevancia del fragmento es la medida de la similitud entre el
fragmento y el texto de la consulta de búsqueda. Bajo la pertinencia del fragmento se entiende
la medida de la similitud entre el fragmento y el contexto de búsqueda que se definió
anteriormente. Estas y otras medidas se calculan mediante una comparación difusa de los textos
correspondientes. Para cuantificar estas medidas, el agente de software de “búsqueda sensible
al contexto” utiliza las métricas de Levenshtein [9]. El algoritmo para calcular la relevancia de
un fragmento en particular es el siguiente.
Cada unidad léxica (token) del fragmento se compara secuencialmente con cada token del
texto de la consulta de búsqueda. En el caso de una coincidencia exacta de tokens, la relevancia
de un fragmento se incrementa en el número 3. Si una coincidencia completa de los lexemas
requiere el uso de una de las operaciones de Levenshtein (inserción, eliminación y
sustitución de un símbolo), entonces la relevancia de un fragmento se incrementa en el número 2
y no en el 3 (2 = 3–1). Aquí, el número 1 es el precio de una operación de Levenshtein. Si una
coincidencia completa de los lexemas requiere el uso de dos operaciones de Levenshtein,
entonces la relevancia de un fragmento se incrementa en el número 1 (1 = 3–2). Aquí, el número
2 es el precio de las dos operaciones de Levenshtein. En el caso de que se requieran más de dos
operaciones de Levenshtein para hacer coincidir los lexemas, la relevancia del fragmento no
aumenta en absoluto. Es posible ajustar con precisión los precios (pesos) de las operaciones
de Levenshtein de cada tipo, que inicialmente (por defecto) son todos iguales a uno.
El algoritmo para calcular la pertinencia de un fragmento parece similar, con la única
diferencia de que cada token del fragmento se compara sucesivamente con cada token del
contexto de búsqueda. Como se puede ver en la descripción anterior del algoritmo, el proceso
de cálculo de la relevancia y pertinencia de los fragmentos es formal, sin analizar las posibles
conexiones de los tokens individuales y su entorno. Se supone que anteriormente este tipo de
análisis se implementaba en cierta medida durante la búsqueda inicial de documentos y su
indexación de texto completo en bases de datos de motores de búsqueda habituales.

Se permiten varias opciones para ordenar los resultados de búsqueda en la salida final
del agente de software de “Búsqueda sensible al contexto”. Mención especial merece la
ordenación por aspecto denominada “índice de dominio”, que proporciona una descripción
conjunta de los valores de muchas métricas que caracterizan la adecuación de los fragmentos. Por ejemplo,

108
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

el índice de dominio, además de la relevancia y pertinencia de los fragmentos,


También puede tener en cuenta la medida de la similitud entre el fragmento y el
Palabras clave, categorías y propiedades del portal educativo en total. Para el
Cálculo práctico de los valores del índice de dominancia, parece razonable
utilizar el formalismo de la relación de dominancia de Pareto [10], ya que los criterios múltiples de Pareto
La clasificación no presupone un conocimiento a priori de la importancia relativa de
aspectos (por ejemplo, ¿qué es más importante, la relevancia o la pertinencia?).
Dado el conjunto inicial de fragmentos, de los cuales uno debería elegir algunos
subconjunto óptimo, la elección debe hacerse sobre la base de ciertas ideas sobre el
adecuación de los fragmentos (principio de optimalidad). La tarea de selección es sencilla,
Si sólo hay un único aspecto mediante el cual es posible comparar dos fragmentos cualesquiera
e indicar directamente cuál es más adecuado. La solución de los problemas de selección simples es
obvia. En situaciones reales, no es posible señalar a ninguno.
aspecto. Además, suele ser difícil distinguir aspectos. La selección
y la clasificación de los aspectos que son esenciales para la selección posterior, a su vez, es tarea
de elección. Si algunos de los aspectos son más importantes (prioritarios) que otros,
Esta circunstancia debe tenerse en cuenta en el modelo matemático de elección.
La tarea de selección es el álgebra < Ω, O > donde Ω es un conjunto de alternativas (en nuestro
caso, un conjunto de fragmentos) y O es el principio de optimalidad. La tarea tiene sentido si el
Se conoce el conjunto de alternativas. Generalmente, se desconoce el principio de optimalidad.
Para una discusión más detallada, supongamos que cada fragmento x Ω se caracteriza por una
conjunto finito de aspectos x ¼ x1, x2, … , xm . Sea Α ¼ f 1, … , m sea el conjunto de aspectos
gramo

números a tener en cuenta al elegir; fg Α es el conjunto de todos los subconjuntos Α.


Se puede suponer que se puede elegir entre dos fragmentos x e y con un solo
de cualquier aspecto que se tenga en cuenta es una tarea sencilla. Si no es así, la
El aspecto correspondiente se puede descomponer y presentar como un grupo de aspectos más simples.
aspectos. Para cada par de fragmentos ð Þ x, y , definimos una familia de funciones α jð Þ x, y como
Sigue:

1, si x excede y en el aspecto j
α jð Þ¼ x, y (1)
( 0, si y excede a x en el aspecto j ) donde j Α; x, y Ω;

Si x e y son iguales o no comparables en algún aspecto con el número j, entonces para


tal número j, la función α jð Þ x, y no está definida. Formemos un conjunto J de números de
tales aspectos que x e y difieren en estos aspectos

J ¼ j :, jJ Α;
fgαΑjð; Þ x, y está definido (2)

A continuación, construimos una métrica que tiene en cuenta el número de aspectos por
en el que un fragmento en particular es inferior a todos los demás fragmentos. Sea dos fragmentos
x, y Ω. Denota

d yð Þ¼
x x , α jð Þ y, x (3)
j J

el número de aspectos en los que y es mejor que x. Entonces, el valor

DΩð Þ¼ x d máx . ðÞ y, (4)


xy Ω

se denomina índice de dominancia de x cuando se presenta el conjunto Ω. Este valor


caracteriza el número de aspectos del fragmento x que no son los mejores en
comparación con todos los demás fragmentos disponibles en el conjunto Ω.

109
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Definamos la función CDð Þ Ω para seleccionar los mejores fragmentos de la siguiente manera:

CDð Þ¼ Ω x Ω : DΩð Þ¼ x min DΩðÞz (5)


z Ω

Aquí, el valor DΩ ¼ min x Ω DΩð Þ x se denomina índice de dominancia de todo el conjunto Ω.


Los fragmentos con un valor mínimo del índice de dominancia forman el conjunto de Pareto. El
conjunto de Pareto incluye fragmentos que son los mejores con respecto a todos los aspectos
considerados, incluyendo relevancia y pertinencia.
En el proyecto [4] se utiliza un valor intuitivamente más aceptable como índice de
Dominancia, igual a la diferencia entre el número de aspectos tomados en cuenta y el índice de
dominancia determinado por la fórmula (Ec. (4)). Los grupos de fragmentos con el mismo valor del índice
de dominancia forman clústeres, que en la salida final del agente de software de “Búsqueda sensible al
contexto” se organizan en orden descendente de este índice.

Como ilustración de los cálculos anteriores, en la siguiente sección se muestra una variante de
ordenación de fragmentos por índice de dominancia. Los fragmentos se ordenan en orden
descendente del valor del índice de dominancia cuando se tienen en cuenta seis métricas, incluidas la
relevancia y pertinencia de los fragmentos. Cuando los fragmentos se ordenan por el valor del índice de
dominancia, dentro de grupos de elementos con el mismo valor del índice de dominancia (es decir, dentro
de un clúster), los fragmentos se ordenan por cada una de las métricas tomadas en cuenta en los cálculos.
Existen otras formas de organizar y sistematizar el contenido encontrado para cualquier combinación
de métricas que caractericen la adecuación de los fragmentos.

Figura 9.
Selección de recursos de red para anotación semántica: 1 – espacio de trabajo para ingresar y editar direcciones de red (URL)
que se anotarán; 2 – configuración de opciones y carga de resultados de la búsqueda sensible al contexto; 3 – los resultados
más relevantes de la búsqueda sensible al contexto.

110
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

7. Enriquecimiento de los gráficos de conocimiento: anotación semántica

El mundo de las bases de datos es un lugar controlado por ordenadores. Los superordenadores
tienen unas capacidades informáticas increíbles, pero pueden ser un reto a la hora de adquirir
nuevos conocimientos y experiencias o de ponerlos en práctica. Aunque es fácil para un ser humano
decidir si dos o más cosas están relacionadas basándose en asociaciones cognitivas, un
ordenador no suele hacerlo. A diferencia de la búsqueda léxica tradicional, en la que los
motores de búsqueda buscan coincidencias literales de las palabras de consulta y sus variantes,
la anotación semántica intenta interpretar el lenguaje natural de forma similar a como lo hacen las
personas. Durante la anotación semántica, se reconocen todas las referencias a casos
relacionados con entidades de la ontología. La anotación semántica es el pegamento que une las
ontologías a los espacios de los documentos, a través de metadatos.
El panel de trabajo para implementar el proceso de anotación semántica se muestra en la Figura
9 a continuación. En la parte superior de este panel hay un espacio de trabajo para ingresar y
editar direcciones de recursos de red (URL) que se anotarán. Los datos en este espacio de trabajo
se pueden ingresar desde cualquier fuente, incluso manualmente. Sin embargo, un enfoque
tecnológicamente más avanzado es buscar primero en la WWW aquellos recursos de red que sean
más adecuados para un dominio determinado utilizando el agente de software de "Búsqueda
sensible al contexto". El contenido adecuado encontrado se puede cargar fácilmente utilizando el
botón "Descargar recursos" e incluirlo en la lista para anotación con un solo clic del mouse.
El panel de configuración para el proceso de anotación semántica se muestra en la Figura 10
A continuación. Para la anotación, puede seleccionar cualquiera de los gráficos de
conocimiento que se presentan en el repositorio semántico, así como cualquier combinación
de ellos. Para calcular las medidas de similitud entre el recurso anotado y las entidades de los
gráficos de conocimiento, se pueden utilizar tanto métodos de análisis de texto como redes
neuronales que se entrenan en gráficos de conocimiento existentes.

Figura 10.
Configuración de las opciones para el proceso de anotación semántica: 1 – selección y visualización de los gráficos de conocimiento
utilizados; 2 – selección de la tecnología y configuración de los parámetros de anotación semántica.

111
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Figura 11.
Visualización de los resultados de la anotación semántica: 1 – direcciones de los recursos de red anotados (URL); 2 –
configuración de opciones e inicio del proceso de anotación semántica; 3 – recurso de red para el que se realiza la
anotación semántica; 4 – gráficos de conocimiento y entidades correspondientes al recurso de red anotado.

Es posible anotar recursos de red utilizando clases (conceptos) de la ontología correspondiente


(TBox – componentes terminológicos), utilizando objetos (individuos) de gráficos de conocimiento
(ABox – componentes de aserción), o utilizando ambos.
La profundidad del análisis semántico realizado puede limitarse si se consideran únicamente los
metadatos textuales inherentes a los recursos de red y las entidades de los gráficos de conocimiento.
El análisis semántico de texto completo puede ser muy costoso y, en muchos sentidos, redundante.
Mejorar la precisión de la anotación en el análisis de texto completo a menudo no justifica el mayor
consumo de recursos informáticos y tiempo.
La cantidad de entidades que se muestran en los gráficos de conocimiento se puede limitar mediante
usuario. En la parte superior de la salida del agente de software “Anotación semántica” aparecen
las entidades más adecuadas al recurso anotado. Todos los resultados del trabajo pueden guardarse
en archivos en el ordenador del usuario para su posterior estudio.
Como ejemplo de uso del agente de software “Anotación semántica”, la Figura 11 a
continuación muestra los resultados de la anotación semántica de un recurso de red. Se puede ver
que se descubrieron anotaciones semánticas de cinco gráficos de conocimiento diferentes.
Con un clic, el usuario puede abrir el navegador RDF y visualizar las anotaciones encontradas
en cualquiera de los gráficos de conocimiento, así como cualquier persona puede ver el entorno
de las entidades encontradas, por ejemplo, sus clases y objetos vecinos. Esta información es
esencial para un ingeniero de conocimiento que se dedica al refinamiento y enriquecimiento de
gráficos de conocimiento.

8. Trabajo relacionado y conclusión

Grupos de científicos de la Universidad de Manchester y la Universidad de Stanford,


La Universidad de Bari y otras universidades se centran en las cuestiones de

112
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

Desarrollo de teorías e implementación de tecnologías para la web semántica, lógicas de


descripción y encarnaciones del lenguaje de descripción de ontologías OWL. Una revisión
calificada reciente [11] ofrece una imagen bastante completa del progreso realizado en esta
área y las direcciones para futuras investigaciones.
Mención especial merece el proyecto [12], donde por primera vez se intentó poner en práctica
los métodos de razonamiento inductivo con el propósito de la anotación semántica del contenido
de la WWW. En cuanto a los problemas de visualización de datos enlazados [13], aquí, uno de
los primeros proyectos exitosos fue Lodlive [14], que proporcionó una herramienta para navegar
más fácilmente a través de la base de datos de conocimiento DBpedia. Es importante
continuar desarrollando y mejorando herramientas para la percepción intuitiva de datos
enlazados para no profesionales. VOWL [15] es uno de los proyectos modernos para la
representación orientada al usuario de ontologías; propone el lenguaje visual, que se basa en
un conjunto de primitivas gráficas y un esquema de color abstracto. Como se señala en [3],
LinkDaViz [16] propone una implementación basada en web del flujo de trabajo que guía a los
usuarios a través del proceso de creación de visualizaciones categorizando y vinculando
automáticamente los datos a los parámetros de visualización. El enfoque se basa en un análisis
heurístico de la estructura de los datos de entrada y un modelo de visualización que facilita la
vinculación entre los datos y las opciones de visualización. SynopsViz [17] es una herramienta
para la creación de gráficos multinivel escalables y la exploración visual de conjuntos de datos
RDF y Linked Data muy grandes. El modelo jerárquico adoptado proporciona una abstracción y
un resumen de la información eficaces. Además, permite realizar de manera eficiente los cálculos
estadísticos, utilizando agregaciones sobre los niveles de la jerarquía.
A diferencia de las soluciones anteriores, el proyecto [4] se centra principalmente en la
implementación en actividades educativas de universidades y no se limita a la visualización de
gráficos de conocimiento y navegación interactiva, sino que tiene como objetivo la introducción
de las últimas tecnologías de la web semántica en el proceso de formación, teniendo en cuenta los
logros en el campo del razonamiento incierto. Los resultados obtenidos y el software creado se
utilizan en el proceso educativo real en la Universidad Nacional de Investigación Nuclear
MEPhI, y el proyecto, en su conjunto, se centra en el dominio práctico de las tecnologías de la web
semántica por parte de estudiantes y profesores.

Expresiones de gratitud

El estudio informado fue financiado por la Fundación Rusa para la Investigación Básica y el
Gobierno de la Región de Kaluga de acuerdo con los proyectos de investigación 19­47­ 400002
y fue financiado por la Fundación Vladimir Potanin de acuerdo con el proyecto GC190001383.

113
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

Datos del autor

Víctor Telnov* y Yuri Korovin


Universidad Nacional de Investigación Nuclear MEPhI, Obninsk, Federación Rusa

*Dirija toda la correspondencia a: [email protected]

© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/by/3.0), que
permite el uso, la distribución y la reproducción sin restricciones en cualquier medio, siempre que
se cite correctamente la obra original.

114
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433

Referencias

[1] Lenguaje de ontología web OWL Australia; 2013. págs. 1­328. DOI: 10.1007/
2 del W3C. 2012. Disponible en: http:// 978­3­319­13413­0
www.w3.org/TR/owl2­overview/
[Consulta: 29 de marzo de 2020] [9] Levenshtein V. Códigos binarios capaces de
corregir eliminaciones, inserciones e
[2] Baader F, Calvanese D, inversiones. Física soviética – Doklady.
McGuinness D, Nardi D, Patel­ 1965;10(8):707­710
Schneider P. Manual de lógica descriptiva:
teoría, implementación y aplicaciones. 2.ª ed. [10] Chen Y, Wang Z, Yang E, Li Y.
Nueva York: Cambridge University Recomendación de solución
Press; 2010. pág. 505. de optimización de Pareto mediante un algoritmo
artificial de manada de lobos
multiobjetivo. En: Actas de la 10.ª
[3] Telnov V, Korovin Y. Web semántica y Conferencia internacional sobre software,
gráficos de conocimiento como tecnología conocimiento, gestión de la información y
educativa para la formación de personal en aplicaciones (SKIMA); 15­17 de diciembre de 2016.
ingeniería nuclear. Energía nuclear y Chengdú, China; 2016. págs. 116­121. DOI:
tecnología. 2019;5(3): 273­280. DOI: 10.1109/SKIMA.2016.7916207
10.3897/nucet.5.39226
[11] d'Amato C. Aprendizaje automático para la
[4] Telnov V. Portal educativo semántico. Web semántica: lecciones aprendidas y
Grafos de conocimiento nuclear. próximas líneas de investigación. Web semántica.
Agentes de búsqueda intelectual [Internet]. 2020;11:195­203. DOI: 10.3233/sw­200388
2020. Disponible en: http://vt.obninsk.ru/x/
[Consulta: 29 de marzo de 2020]
[12] d'Amato C, Fanizzi N, Fazzinga B, Gottlob
[5] ISO 19505 UML Parte 2 G, Lukasiewicz T. Combinando la búsqueda
Superestructura. 2012. Disponible en: http:// en la Web semántica con el poder del
drive.google.com/file/d/ razonamiento inductivo. 2013. Disponible
0B0jk0QU2E5q9NVIwMFNieGxOZVU en: http://ceur­ws.org/Vol­527/pape r2.pdf
[Consultado: 29 de marzo de 2020] [Consultado: 29 de marzo de 2020]

[6] Ejemplo de ontología “Física nuclear en la [13] Bikakis N, Sellis T. Exploración y


MSU y MEPhI”. 2020. Disponible en: http:// visualización en la web de grandes datos
drive.google.com/file/d/ vinculados: un estudio del estado del arte.
1AIXMsm3cfAxR6NX220R4ZeFeoSFp0mj5 2016. Disponible en: http://arxiv.org/pdf/
[Consultado: 29 de marzo de 2020] 1601.08059.pdf [Consulta: 29 de marzo
de 2020]
[7] Fanizzi N, d'Amato C, Esposito F.
Inducción de conceptos en ontologías web a [14] Camarda D, Mazzini S,
través de árboles de decisión terminológica. Antonuccio A. Lodlive, explorando la red de
En: ECML/PKDD. Barcelona. España; datos. En: Actas de la 8.ª Conferencia
2010. pp. 442­457. DOI: 10.1007/978­3­ Internacional sobre Sistemas Semánticos, I­
642­15880­3_34 SEMANTICS, ACM; septiembre de
2012. Graz, Austria; 2012. págs. 197­200.
[8] Bobillo F, Carvalho R, Costa P,
d'Amato C, Fanizzi N, Laskey K, et al.
Razonamiento de incertidumbre para la web [15] Schlobach S, Janowicz K. Visualización de
semántica III. En: SWC International ontologías con VOWL. Web semántica.
Workshops URSW. Documentos seleccionados 2016;7:399­419. DOI: 10.3233/SW­150200
revisados; 21­25 de octubre. Sydney,

115
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas

[16] Thellmann K, Galkin M, Orlandi F, Auer S.


LinkDaViz – Enlace automático de datos
vinculados a visualizaciones. En: Actas
de la 15.ª Conferencia Internacional de Web
Semántica; octubre de 2015.
Bethlehem, PA, EE. UU.; 2015. págs.
147­162

[17] Bikakis N, Skourla M,


Papastefanatos G. Rdf:SynopsViz: un
marco para la exploración y el análisis visual
de datos vinculados jerárquicos. En:
Actas de la Conferencia Europea de Web
Semántica ESWC; mayo de 2014.
Heraklion, Creta, Grecia; 2014.
págs. 292­297

116
Machine Translated by Google
Machine Translated by Google

Editado por Dinesh G. Harkut

La computación en la nube es una disciplina emergente que está cambiando la forma en


que se realiza y se realizará la computación corporativa en el futuro. La computación en la nube
está demostrando su potencial para transformar la forma en que se prestan servicios basados en
TI a las organizaciones. Hay poca o ninguna discusión sobre las claras ventajas de la nube y su
adopción puede y creará beneficios comerciales sustanciales a través de la reducción de los
gastos de capital y el aumento de la agilidad empresarial. Sin embargo, hay una pregunta
abrumadora que todavía obstaculiza la adaptación de la nube: ¿es segura la computación en la
nube? La respuesta más simple podría ser "Sí", si uno aborda la nube de la manera correcta
con los controles y contrapesos correctos para garantizar que se cubran todas las medidas de
seguridad y gestión de riesgos necesarias, ya que las consecuencias de una estrategia de seguridad
en la nube incorrecta podrían ser más graves y dañar gravemente la reputación de las organizaciones.

ISBN 978­1­83880­702­3 ISBN 978­1­83880­704­7

Publicado en Londres, Reino Unido

© 2020 IntechOpen ©
Denis Isakov / iStock

También podría gustarte