Computación en la nube

Computación en la nube
Información sobre la plantilla
En las nuves.jpg
La “nube” a la que se hace referencia no es objeto de estudio por parte de los meteorólogos, se trata de una “imagen simbólica”, una metáfora para referirse a Internet. Computación en la nube significa, por lo tanto, mover datos en una y otra dirección desde servidores de ficheros ubicados en direcciones IP de la red de redes que se puedan accesar con alta confiabilidad y velocidad suficiente de transferencia de datos.

Computación en la nube. Es un sistema informático basado en el uso de Internet mediante centros de datos remotos para gestionar servicios de información y aplicaciones, o sea programas (software), así como para almacenar remotamente datos.

Ventajas

La computación en la nube permite que los individuos y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de que sean instaladas en los discos duros de cualquier computadora con acceso a Internet. Esta tecnología ofrece, en teoría, un uso mucho más eficiente de los recursos, tales como, almacenamiento, memoria, procesamiento y empleo del ancho de banda, al proveer solamente los recursos necesarios para operar en cada momento.

Régimen de trabajo

Al utilizar esta opción, la información queda almacenada en un sitio remoto, lo que obliga a conectarse al mismo cada vez que se necesite usar esos datos guardados en “la nube”. Sin conexión simplemente no se puede trabajar con esa modalidad. La velocidad de operación del sistema de comunicación determina entonces el régimen de transferencia de datos hacia y desde el servidor remoto utilizado por esta tecnología. En esta parte interviene una vez más la disponibilidad de ancho de banda.

Desventajas

No cabe la menor duda acerca de la peligrosidad que implica emplear este sistema, pues en primer término los datos almacenados están doblemente expuestos a toda una serie de acciones maliciosas, que van desde el robo de información hasta la introducción de programas malignos para monitorear el funcionamiento de las computadoras. Información importante que hay que conocer acerca de los peligros “en la nube” Para muchos usuarios de los sistemas de computación todavía es un secreto la existencia de variados programas de computación malignos.

Programas de computación malignos

Entre ellos están los conocidos como registradores de impulsos de teclado, llamados en inglés Keyboard Loggers, cuyo objetivo es ir registrando golpe por golpe cuándo y cómo cada tecla es oprimida. La información la guarda en un fichero de datos abierto en secreto en la propia máquina, y posteriormente envian a una dirección de correo electrónico todos esos datos para ser utilizados por los cibercriminales.

En otra variante, el programa maligno guarda los datos en un fichero al cual se accede remotamente sin que el propietario de la computadora se percate de que la información está en camino hacia el ciberespacio. Con estos registradores de impulsos de teclados asociados a programas de almacenaje y comunicación, se han obtenido fraudulentamente millones de dólares a través de la manipulación criminal de contraseñas de acceso a cuentas bancarias, logrando estos resultados sin que se emplee el llamado “almacenaje en la nube”. El uso de “la nube” hace todavía más vulnerable a la información que viaja hacia y desde los servidores remotos de ficheros, incluso cuando se emplean técnicas avanzadas de codificación. Quien guarda los datos en la nube se puede apropiar de ellos en un instante. Al igual que lo puede hacer cualquiera que por técnicas bien conocidas logre penetrar esos sistemas, a lo que cabe añadir la posibilidad real de un colapso de los servidores, el cual dejaría al usuario remoto ante una desastrosa realidad, si no ha hecho respaldos locales en medios seguros de toda la información, o ha implementado un sistema inteligente de dispersión de la información para posibilitar la recuperación.

Sistema de documentos y aplicaciones electrónicas

Aplicación Google Docs en la nube

Un ejemplo sencillo de computación en “la nube” es el sistema de documentos y aplicaciones electrónicas conocido como Google Docs / Google Apps. Para utilizarlo no hace falta instalar software o disponer de un servidor, basta con una conexión a Internet suficientemente rápida y confiable para poder utilizar cualquiera de sus servicios.

El servidor y el software de gestión se encuentran en “la nube” (Internet) y por supuesto, en total control por parte de Google y de todas las agencias de espionaje del gobierno de Estados Unidos a las que Google, al igual que otros proveedores, está obligado a entregar copias de todo lo almacenado.

Todos los datos son directamente gestionados por el proveedor de servicios, en este caso Google. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios asociados a la computación en la nube, claro está, con todos los riesgos antes señalados. La tecnología de la información se convierte así en una de servicio, que se consume de la misma manera que consumimos la electricidad o el agua en nuestros hogares. Claro está que las más recientes revelaciones sobre la existencia de complejos programas de espionaje electrónico totalizador como el llamado PRISM, de la National Security Agency; NSA, de EE.UU, han puesto a temblar a los directivos de un gran número de entidades como gobiernos y empresas, así como a usuarios individuales. Lo dado a conocer por el experto en informática Edgard Snowden confirmó, y con lujo de detalles, como PRISM husmea en el tráfico de las redes informáticas, realizando entre otras funciones análisis automatizados de las conexiones y apuntando, muy en especial, a todo el movimiento de información hacia y desde “la nube”.

De la nube en Internet a nubecitas locales

De la nube en Internet a nubecitas locales, un paso con cierta lógica Pero no todo se ha perdido, muchos administradores de redes informáticas de mediano y gran tamaño, aplican el uso de servidores en la propia red, sin salir para nada a navegar por Internet. Dando un buen respaldo a dichos servidores, dotándolos de la protección de datos por medio de la redundancia, y aplicando las técnicas “de espejo”, no cabe duda que “la nubecita” puede ser muy beneficiosa para simplificar el trabajo y jugar un papel parecido al que desempeñan hoy en día los llamados “clientes ligeros”. Para los usuarios incautos que siguen utilizando “la computación en la nube” sin implementar una larga y compleja lista de medidas de protección, la nube supuestamente blanca y casi transparente se puede convertir en un cumulus nimbus, un negro nubarrón de tormenta capaz de hacer colapsar todos los servicios, así como facilitar el robo de datos vitales para la entidad.

Fuentes

  • Revista Giga No. 4 de 2013 página 6-8.