La nube de datos, una tecnología en expansión que ya es considerada una infraestructura crítica

La nube de datos, una tecnología en expansión que ya es considerada una infraestructura crítica

RAG/DICYT La nube de datos (cloud computing) es una tecnología de uso creciente en internet por las diversas ventajas que ofrece, entre ellas, la posibilidad de acceder a la información desde cualquier punto o la reducción del espacio que antes ocupaban en las empresas los equipos que almacenaban los datos que esta plataforma incluye. A través de la nube, los usuarios pueden manejar una serie de programas, aplicaciones o servicios alojados en los servidores que los proveedores de esta herramienta ponen a su disposición. La expansión de este modelo durante los últimos años ha hecho que hoy sea considerada como una infraestructura crítica sobre la que se deben establecer políticas para su protección, entre otros aspectos, porque alberga datos importantes de empresas y administraciones públicas.

 

La relativa novedad de esta tecnología ha hecho que las instituciones y organismos especialistas se planteen una serie de cuestiones acerca de la nube de datos, entre las que se encuentra, por ejemplo, la metodología a adoptar para los supuestos en los que un cliente decida cambiar de proveedor, ha destacado en su ponencia Gustav Kalve, subdirector de la Unidad de Confianza y Seguridad de la Comisión Europea.

 

A estas preguntas se suman otras relacionadas con su funcionamiento, ya que se debe definir el modo de protección de los derechos de autor del material alojado en la nube, así como las características y limitaciones de los archivos que puede guardar, o la atribución de la responsabilidad del proveedor del servicio en los casos de las infracciones cometidas por sus clientes, ha expuesto el experto durante la primera mesa redonda del quinto Encuentro Internacional de Seguridad de la Información (ENISE), organizado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco) y que se celebra desde hoy y hasta el próximo viernes en la capital leonesa.

 

El desarrollo y expansión de esta tecnología es uno de los objetivos que se ha marcado la Unión Europea, pues las ventajas que ofrece pueden ser beneficiosas para su economía o para su deseo de potenciar el mercado común. "Un camión puede desplazarse y vender sus productos por todo el espacio de la UE. Desde la Comisión Europea queremos que ocurra igual en el mundo de las TIC (Tecnologías de la Información y la Comunicación)", de ahí la importancia que se otorga al desarrollo de herramientas como el cloud computing.

 

Protección de las infraestructuras críticas

 

En los últimos tiempos se han establecido una serie de medidas legales y procedimientos para la protección de las infraestructuras críticas, es decir, aquellas que garantizan en gran medida el buen funcionamiento de los servicios básicos y que permiten el desarrollo social y económico, tales como las de transporte, de energía, de suministro o de telecomunicaciones, ha asegurado Marcos Gómez, subdirector de Programas de Inteco, en declaraciones a los periodistas recogidas por DiCYT.

 

Estas infraestructuras son hoy un "nuevo blanco" de los delincuentes informáticos, que las han atacado mediante métodos con la introducción en sus sistemas de un virus malware (malicioso), como ocurrió hace unos meses en la central nuclear de Bushehr, cuyos equipos se infectaron Stuxnet, programa capaz de manipular el funcionamiento de la instalación.

 

Otro de los métodos que los ciberdelincuentes utilizan para provocar un daño determinado en estas instalaciones es el de los ordenadores comprometidos o zombies. Esta técnica consiste en la introducción de un virus en un determinado número de ordenadores para poder controlarlos sin que su usuario habitual tenga conocimiento de ello. Una vez lo consiguen, efectúan los denominados ataques de denegación de servicio, consistentes en entrar de forma coordinada y masiva en una determinada web hasta provocar su colapso y, por tanto, interrumpir la prestación del servicio. Víctimas de este tipo de acciones han sido durante los últimos meses compañías telefónicas, administraciones públicas o partidos políticos.

 

Colectivos como Anonymous han anunciado varias veces y con antelación su intención de perpetrar estos ataques, muchos de los cuales han concluido con éxito. Sin embargo, el que una empresa consiga protegerse de ellos es "prácticamente imposible". Contra estos "lo único que se puede hacer es parar un momento el sistema, analizar desde dónde están llegando los ataques, ponerse en contacto con los agentes estatales implicados en la seguridad, el operador o las IP desde donde están llegando los ataques y bloquearlas", ha aseverado Gómez.

 

Concienciación del usuario

 

Evitar que los ordenadores de la población se infecten y se conviertan en amenazas para la seguridad de estas infraestructuras críticas requiere un esfuerzo para concienciarle de estos peligros. En este sentido, Gómez ha manifestado que Inteco promueve campañas para que los usuarios de internet instalen en sus equipos herramientas de seguridad (antivirus, cortafuegos, programas anti-espía) y para que usen el "sentido común" durante la navegación.

 

Este último punto es fundamental, ya que muchas veces los ordenadores son infectados con la mera entrada a webs controladas por los delincuentes informáticos o simplemente accediendo a un enlace que promete información sobre un tema de actualidad. "Ponen algún gancho como la muerte de Bin Laden, la de Michael Jackson, los JJOO o el desastre de Japón" para que el usuario pinche en el enlace. Y una vez realizada esa acción, su máquina queda infectada, ha detallado el experto, quien ha añadido que estas formas de engaño, que se solían registrar en servicios como el correo electrónico, están siendo cada vez más frecuentes en las redes sociales

 

FOTO: Mesa redonda sobre 'cloud computing' de ENISE

Dejar un comentario

captcha