Temas de computación en la nube

Ir a: navegación, búsqueda de

Computación en la nube se ha convertido en un fenómeno social[citación necesitada] usado por la mayoría[cuantificar] personas cada día. Como todo fenómeno social importante hay problemas que limitan su adopción generalizada.

Mayoría de los problemas a partir el hecho de que el usuario pierde el control de sus datos, ya que se almacena en un equipo que pertenece a otra persona (el proveedor de nube).[1] Esto sucede cuando el dueño de los servidores remotos es una persona u organización que no sea el usuario; como sus intereses pueden apuntar en diferentes direcciones (por ejemplo, el usuario desee que su información se mantiene privada, pero el dueño de los servidores remotos puede querer aprovecharse de ella para su propio negocios).

Muchas cuestiones se refieren a Computación en la nube, algunas de las cuales se discuten aquí:

Contenido

  • 1 Las amenazas y oportunidades de la nube
  • 2 Privacidad
    • 2.1 Intercambio de información sin una orden judicial
      • 2.1.1 Ejemplo de una política de privacidad que permite esto
      • 2.1.2 Situación anterior sobre este
  • 3 Soluciones de privacidad
  • 4 Cumplimiento de normas
    • 4.1 FedRAMP
  • 5 Legal
  • 6 Proveedor
  • 7 Código abierto
  • 8 Estándares abiertos
  • 9 Seguridad
  • 10 Sostenibilidad
  • 11 Abuso
  • 12 Gobierno de ti
  • 13 Almacenamiento de información de consumidor final
  • 14 Ambigüedad de la terminología
  • 15 Interferencia de rendimiento y vecinos ruidosos
  • 16 Los monopolios y la privatización del ciberespacio
  • 17 Véase también
  • 18 Referencias

Las amenazas y oportunidades de la nube

GNU portador del proyecto Richard Stallman se ha caracterizado como plantear motivos de preocupación de costos y la información-propiedad de computación en nube.[2] Oracle fundador Larry Ellison ver la tendencia de "cloud computing" en términos de "galimatías completo de moda [...]".[3]

Sin embargo, el concepto de cloud computing parece obtener vapor,[4] con 56% de los tomadores de decisiones de tecnología europea importante viendo la nube como una prioridad en 2013 y 2014 y la nube presupuesto puede alcanzar el 30% de la total IT presupuesto.[5]

Según el TechInsights Informe 2013: Nube tiene éxito basado en una encuesta, las implementaciones de nube generalmente cumplen o exceden las expectativas a través de modelos de servicio, tales como infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS).[6]

Varios elementos de disuasión a la amplia adopción de cloud computing permanecen. Incluyen:

  • fiabilidad
  • disponibilidad de de servicios y datos
  • seguridad
  • complejidad
  • costos de
  • reglamentos y asuntos legales
  • rendimiento
  • migración
  • reversión
  • la falta de normas
  • limitada arreglo para requisitos particulares
  • temas de privacidad

La nube ofrece muchos puntos fuertes: flexibilidad de la infraestructura, una implementación más rápida de aplicaciones y datos, control de costes, adaptación de los recursos de la nube para necesidades reales, mejora de productividad, etc..[vago]. El mercado de la nube de la temprana década de los 2010 - especialmente para nubes privadas -fue dominada por software y servicios en modo SaaS y IaaS (infraestructura). PaaS y la nube pública retraso en comparación.

Privacidad

El aumento del uso del cloud computing servicios como Gmail y Google Docs ha presionado el número de cuestiones de privacidad de servicios de la mayor importancia de la computación en nube.[1][7] El proveedor de tales servicios se encuentran en una posición tal que con el mayor uso de la nube de servicios de computación ha dado acceso a una gran cantidad de datos.[7] Este acceso tiene el riesgo inmenso de datos que se consignen ya sea accidentalmente o deliberadamente.[7] Defensores de la privacidad han criticado el modelo cloud para dar mayor facilidad de alojamiento empresas a control y por lo tanto, para monitorizar en la voluntad, comunicación entre empresa de host y usuario final y acceso a los datos de usuario (con o sin permiso). Instancias tales como la programa secreto de la NSA, trabajando con AT & T, y Verizon, que registró más 10 millones llamadas telefónicas entre los ciudadanos estadounidenses, causa incertidumbre entre los defensores de la privacidad, y la mayor potencia da a las compañías de telecomunicaciones para monitorear la actividad del usuario.[8][9] Un proveedor de servicios de nube (CSP) puede complicar la privacidad de los datos debido a la extensión de virtualización (máquinas virtuales) y almacenamiento en la nube usado para implementar el servicio en la nube.[10] Operaciones de CSP, datos del arrendatario o cliente no pueden permanecer en el mismo sistema, o en el mismo data center o incluso dentro de la nube del proveedor de la misma; Esto puede conducir a problemas legales sobre jurisdicción. Si bien ha habido esfuerzos (tales como EEUU y la UE Safe Harbor) para "armonizar" el entorno jurídico, los proveedores como Amazon todavía atienden a los principales mercados (por lo general a los Estados Unidos y la Unión Europea) por el despliegue de infraestructura local y permitiendo a los clientes seleccionar "las regiones y las zonas de disponibilidad".[11] El Cloud computing plantea cuestiones de privacidad porque el proveedor de servicios puede acceder a los datos que está en la nube en cualquier momento. Podría accidentalmente o deliberadamente modificar o incluso borrar información.[12] Esto se convierte en un motivo de preocupación que estos proveedores de servicios utilizan a los administradores, que pueden dejar espacio para posibles no deseada divulgación de información en la nube.[7]

Intercambio de información sin una orden judicial

Muchos proveedores de nube pueden compartir información con terceros si es necesario a efectos de la ley y el orden aún sin orden judicial. Se permite en sus políticas de privacidad que los usuarios deben aceptar antes de comenzar a usar servicios en la nube.[13]

Hay situaciones que amenazan la vida en que no hay tiempo para esperar a emitir una orden de la policía. Muchos proveedores de nube pueden compartir información inmediatamente a la policía en estos casos.

Ejemplo de una política de privacidad que permite esto

La política de privacidad de Dropbox establece que [14]

Podemos compartir información como se explica a continuación...

Ley y orden. Puede que divulguemos su información a terceros Si determinamos que dicha divulgación es razonablemente necesaria para (a) cumplir con la ley; (b) proteger a cualquier persona de la muerte o lesiones corporales graves; (c) prevenir el fraude o abuso de Dropbox o de nuestros usuarios; o (d) proteger los derechos de propiedad de Dropbox.

Situación anterior sobre este

El Sydney Morning Herald informó acerca de la Falsa alarma de bomba Madrid, que era una situación peligrosa para la vida, que: [15]

En cuanto a si policía de Nueva Gales del sur necesita una orden judicial para acceder a la información es probable que tenga, Byrne dijo dependió sobre el proceso de toma. «Gmail establecidas en su proceso en términos de sus directrices de divulgación legal que puede realizarse por una orden de cateo... pero hay excepciones que pueden aplicar en diferentes partes del mundo y proveedores de servicios diferentes. Por ejemplo, Facebook proporciona generalmente una excepción de emergencia potencialmente mortal situaciones que son aprobados por aplicación de la ley."

Otro experto en informática forense en iT4ensics, que trabaja para las grandes corporaciones que tratan asuntos como fraudes internos, Scott Lasak, dijo que la policía "apenas en contacto con Google" y "de un policía o el FBI fondo Google ayudaría a los".

"o no tienen que ir a través de garantiza o ese tipo de cosas no estoy seguro. Pero incluso para sólo una dirección IP puede no aún necesitan una orden para algo como eso siendo de antecedentes policiales.

...

Policía de Nueva Gales del Sur no sería comentar si había recibido ayuda de Google. El gigante de búsqueda también declinó comentar, ofreciendo en cambio una declaración estándar sobre cómo cooperó con la ley.

Un grupo de lobby de los usuarios en línea electrónica de fronteras de Australia, Stephen Collins, portavoz Google es probable que han entregado la información necesario sobre la base de "causa probable o una orden judicial", que dijo era "perfectamente legítimo". También dijo que "ocurre con relativa frecuencia. … Tales cosas son raramente utilizadas en Australia para propósitos triviales o malévolos."

Soluciones de privacidad

Soluciones a la privacidad en el cloud computing incluyen política y legislación, así como opciones de los usuarios finales para cómo se almacenan los datos.[7] El proveedor de servicios de nube necesita establecer políticas claras y pertinentes que describen cómo los datos de cada usuario de la nube serán acceder y.[7] Los usuarios de servicios Cloud pueden cifrar datos procesados o almacenados en la nube para evitar accesos no autorizados.[1][7] Mecanismos de encriptación criptográfica son sin duda las mejores opciones. Además, mecanismos de protección de la integridad y autenticación aseguran de que datos sólo va donde el cliente quiere que se vaya y no se modifica en tránsito.

Autenticación sólida es un requisito obligatorio para cualquier despliegue de nube. Autenticación de usuarios es la base principal para control de acceso, y especialmente en el entorno de la nube, control de acceso y autenticación son más importantes que desde la nube y todos sus datos son accesibles al público.[16] CloudID[1] proporciona una conservación de privacidad en la nube y la empresa identificación biométrica soluciones para este problema. Enlaza la información confidencial de los usuarios con sus datos biométricos y almacena de forma cifrada. Haciendo uso de una técnica de búsqueda cifrado, identificación biométrica se realiza en dominio cifrado para asegurarse de que el proveedor de la nube o los posibles atacantes no acceder a datos sensibles o incluso el contenido de las consultas individuales.[1]

Cumplimiento de normas

Cumplir con las regulaciones incluyendo FISMA, HIPAA, y SOX en los Estados Unidos, el Directiva de protección de datos en la Unión Europea y la industria de tarjeta de crédito PCI DSS, los usuarios pueden tener que adoptar comunidad o híbrido modos de despliegue que son típicamente más costosas y pueden ofrecer beneficios restringidos. Así es como Google es capaz de "administrar y cumplir con requisitos de política de gobierno adicional más allá el FISMA"[17][18] y Rackspace Cloud o QubeSpace son capaces de reclamar el cumplimiento de PCI.[19]

Muchos proveedores también obtención un SAS 70 tipo II auditoría, pero esto ha sido criticada alegando que el conjunto recogido a mano de objetivos y estándares determinados por el auditor y el auditado son a menudo no revelados y pueden variar ampliamente.[20] Los proveedores suelen poner esta información disponible a petición, bajo acuerdo de no divulgación.[21][22]

Clientes en la contratación de EU con los proveedores de nube fuera de la UE/EEE tienen que cumplir las normas de EU en la exportación de datos de carácter personal.[23]

Una multitud de leyes y reglamentos han obligado a requisitos específicos en muchas empresas que recogen, generaran o almacenan datos. Estas políticas pueden dictar una amplia gama de políticas de almacenamiento de datos, tales como cuánto tiempo debe conservarse la información, el proceso utilizado para eliminar datos e incluso algunos planes de recuperación. A continuación se muestran algunos ejemplos de cumplimiento de leyes o reglamentos.

  • Estados Unidos, la Health Insurance Portability y Accountability Act (HIPAA) requiere un plan de contingencia que incluye copias de seguridad, recuperación de datos y acceso a datos en situaciones de emergencia.
  • Las leyes de privacidad de la demanda de Suiza que datos privados, incluyendo correos electrónicos, se almacenan físicamente en Suiza.
  • En el Reino Unido, la ley Civil de contingencias de 2004 establece la guía para un plan de contingencia de negocio que incluye políticas de almacenamiento de datos.

En un entorno de computación en nube virtualizado, los clientes nunca pueden saber exactamente donde se almacenan sus datos. De hecho, los datos pueden almacenarse en múltiples data centers en un esfuerzo para mejorar la fiabilidad, aumentar el rendimiento y proporcionar despidos. Esta dispersión geográfica puede hacer más difícil determinar jurisdicción si surgen conflictos.[24]

FedRAMP

Artículo principal: FedRAMP

Agencias federales de Estados Unidos se han dirigido por la oficina de gerencia y presupuesto que utilizan un proceso llamado FedRAMP (riesgo Federal y programa de gestión de la autorización) para evaluar y autorizar productos de cloud y servicios. Federal CIO Steven VanRoekel emitió un memorando a Agencia federal jefe de información oficiales en 08 de diciembre de 2011 definición de agencias federales cómo debe utilizar FedRAMP. FedRAMP consiste en un subconjunto de NIST publicación especial 800-53 seguridad controles seleccionados específicamente para proporcionar protección en entornos cloud. Se ha definido un subconjunto de la FIPS 199 baja categorización y la clasificación moderada FIPS 199. El programa de FedRAMP ha establecido un Consejo de acreditación conjunta (JAB) consisten en agentes de información Jefe de DoD, DHS, y GSA. El JAB es responsable de establecer estándares de acreditación para el 3er partido las organizaciones que realizan la evaluación de soluciones en la nube. La Junta también comentarios sobre paquetes de autorización y puede otorgar autorización provisional (para operar). La Agencia federal de consumir el servicio aún tiene la responsabilidad final de autoridad final operar.[25]

Legal

Como con otros cambios en el paisaje de la informática, algunas cuestiones legales se presentan con cloud computing, incluyendo infracción de marcas, problemas de seguridad y compartir recursos de datos propietario.

El Electronic Frontier Foundation ha criticado la Gobierno de Estados Unidos durante el Megaupload proceso de incautación para considerar que las personas pierden derechos de propiedad almacenamiento de datos en una servicio de computación en nube.[26]

Uno importante, pero no a menudo mencionado problema con el cloud computing es el problema de que está en "posesión" de los datos. Si una empresa en la nube es el poseedor de los datos, el poseedor tiene ciertos derechos legales. Si la empresa en la nube es el "custodio" de los datos, se aplicaría un conjunto distinto de derechos. El siguiente problema en los aspectos legales del cloud computing es el problema de la propiedad legal de los datos. Muchos acuerdos de términos de servicio son silenciosos en la cuestión de la propiedad.[27]

Estas cuestiones jurídicas no se limitan al período de tiempo en el que activamente se está utilizando la aplicación en la nube. También debe considerar lo que ocurre cuando se termina la relación proveedor-cliente. En la mayoría de los casos, este evento se abordará antes de una aplicación se implementa en la nube. Sin embargo, en el caso de insolvencia del proveedor o quiebra el estado de los datos puede velado.[24]

Proveedor

Porque cloud computing es aún relativamente nuevo, todavía se están desarrollando estándares.[28] Muchas plataformas en nube y servicios son propiedad, lo que significa que se construyen en las normas específicas, herramientas y protocolos desarrollados por un vendedor particular para su particular nube que ofrece.[28] Esto puede hacer que la migración de una plataforma en la nube propiedad prohibitivamente complicada y costoso.[28]

Pueden ocurrir tres tipos de vendedor cerradura-en con cloud computing:[29]

  • Bloqueo de la plataforma: servicios en la nube tienden a ser construido en una de varias plataformas de virtualización posibles, por ejemplo VMWare o Xen. Migrar de un proveedor de nube utilizando una plataforma de un proveedor de nube utilizando otra plataforma puede ser muy complicado.
  • Bloqueo de datos: puesto que la nube es aún nueva, normas de la propiedad, es decir, quién realmente es dueño de los datos una vez que vive en una plataforma en la nube, no están aún desarrollados, que podría ser complicado si usuarios de computación de nube alguna vez deciden mover los datos de la plataforma de un proveedor de nube.
  • Herramientas de bloqueo: si herramientas integradas para gestionar un entorno de nube no son compatibles con diferentes tipos de ambos virtual e infraestructura física, estas herramientas sólo será capaces de gestionar datos o aplicaciones que viven en ambiente de nube particular del vendedor.

Heterogénea nube se describe como un tipo de entorno de nube que impide el vendedor cerradura-en y se alinea con data centers empresariales que están operando modelos de cloud híbrido.[30] La ausencia de proveedores permite a los administradores de nube Seleccione su opción de hipervisores para tareas específicas, o para implementar infraestructuras virtualizadas a otras empresas sin la necesidad de considerar el sabor del hipervisor en la otra empresa.[31]

Una nube heterogénea se considera que incluye nubes privadas locales, las nubes públicas y nubes de software como un servicio. Las nubes heterogéneas pueden trabajar con entornos no virtualizados, como centros de datos tradicionales.[32] Las nubes heterogéneas también permiten el uso de piezas, como los hipervisores, servidores y almacenamiento, de múltiples proveedores.[33]

Partes de la pieza de nube, tales como sistemas de almacenamiento de nube, ofrecen APIs pero a menudo son incompatibles entre sí.[34] El resultado es complicada migración entre backends y dificulta la integración de datos repartidos en distintos lugares.[34] Esto ha sido descrito como un problema de proveedor.[34] La solución a esto es las nubes a adoptar normas comunes.[34]

Heterogénea nube difiere de nubes homogéneas, que han sido descritas como los que usan bloques consistentes suministrados por un único proveedor.[35] Gerente General de Intel de alta densidad de computación, Jason Waxman, es citado diciendo que un sistema homogéneo de 15.000 servidores le costará $ 6 millones más en gastos de capital y utilizar 1 megavatio de potencia.[35]

Código abierto

Vea también: Categoría: software libre para cloud computing

Software de código abierto ha proporcionado la base para muchas implementaciones de computación, los ejemplos prominentes de la nube que la Marco de Hadoop[36] y VMware's Cloud Foundry.[37] En noviembre de 2007, el Free Software Foundation Publicado el Licencia Pública General de Affero, una versión de GPLv3 pretende cerrar una percepción vacío legal asociados con software libre diseñado para ejecutarse en una red.[38]

Estándares abiertos

Vea también: Estándares de la categoría: nube

Mayoría de los proveedores de cloud expone API que normalmente están bien documentadas (a menudo bajo un Creative Commons licencia de[39]), pero también único para su aplicación y así no interoperables. Algunos proveedores han adoptado otros APIs y hay un número de estándares abiertos bajo desarrollo, con miras a proporcionar interoperabilidad y portabilidad.[40] A partir de noviembre de 2012, es el estándar abierto con amplio apoyo de la industria probablemente OpenStack, fundada en 2010 por NASA y Rackspacey se rige por el Fundación OpenStack.[41] OpenStack incluyen AMD, Intel, Canónico, SUSE Linux, Red Hat, Cisco, Dell, HP, IBM, Yahoo y ahora VMware.[42]

Seguridad

Artículo principal: Seguridad informática en la nube

Generalmente, la seguridad es un estado deseado de ser libre de daño (todo lo que pone en peligro el estado de una entidad de bien ser). Como se define en la seguridad de la información, es una condición en que un activo de información esté protegido contra su confidencialidad (calidad o estado de estar libre de divulgación no autorizada o insegura, contrario a los derechos de acceso definidos como se indica en la lista de control de acceso y o matriz), integridad (calidad o estado de estar entero / tan completo como el original y no corruptos como funcionalmente probados por los valores de integridad hash) y disponibilidad (un estado deseado de un recurso de información es accesible sólo por partes autorizadas (que figuran en la lista de control de acceso y o matriz) en el estado deseado y en el momento adecuado. La seguridad es un dominio importante en que, como el cloud computing se refiere, hay una serie de cuestiones a resolverse si la nube es perfectamente seguro (nunca se logrará una condición dudo) (Martin Muduva, 2015).

Como el cloud computing está alcanzando mayor popularidad, que son expresado preocupaciones sobre los problemas de seguridad a través de la adopción de este nuevo modelo.[43][44] La eficacia y eficiencia de los mecanismos de protección tradicionales están siendo reconsiderados como las características de este modelo de implementación innovadora pueden diferir ampliamente de las de las arquitecturas tradicionales.[45] Una perspectiva alternativa sobre el tema de seguridad en la nube es que se trata pero, aunque bastante amplio, caso de "seguridad se aplicó" y que principios similares de seguridad que se aplican en seguridad multi-usuario mainframe modelos aplicarán con seguridad en la nube.[46]

La relativa seguridad de servicios de computación en nube es un tema polémico que puede estar retrasando su adopción.[47] Control físico de los equipos de la nube privada es más seguro que tener el equipo fuera de sitio y bajo control de otra persona. Control físico y la capacidad de inspeccionar visualmente los enlaces y acceso a puertos de datos es necesaria para asegurar enlaces de datos no están en peligro. Problemas de restricción de la adopción de cloud computing son debidos en gran parte a la privada y malestar de los sectores públicos que rodean la gestión externa de servicios de seguridad. Es la propia naturaleza de cloud computing servicios, privados o públicos, que promuevan la gestión externa de servicios prestados. Esto ofrece un gran incentivo para los proveedores de servicios informáticos para dar prioridad a construir y mantener fuerte gestión de servicios de seguros en la nube.[48] Problemas de seguridad han sido categorizados en acceso a datos sensibles, segregación de datos, privacidad, explotación de errores, recuperación, rendición de cuentas, los iniciados malévolos, seguridad de consola de administración, control de cuentas y aspectos multitenencia. Soluciones a varios problemas de seguridad de nube varían, criptografía, infraestructura de clave pública particular (PKI), a la utilización de múltiples proveedores de nube, normalización de APIs y mejorar el soporte de máquina virtual y apoyo legal.[45][49][50]

Cloud computing ofrece muchos beneficios, pero es vulnerable a amenazas. Como aumento de usos de la computación en nube, es probable que los criminales más encuentran nuevas formas de explotar vulnerabilidades del sistema. Poner en peligro muchos retos y riesgos en aumento computación nube amenaza de datos subyacente. Para mitigar la amenaza, actores computación nube deben invertir fuertemente en la evaluación del riesgo para asegurar que el sistema de cifra para proteger los datos, establece Fundación confianza para asegurar la infraestructura y plataforma y crea mayor seguridad en auditoría para fortalecer el cumplimiento. Preocupaciones de seguridad deben abordarse para mantener la confianza en la tecnología de computación en nube.[43]

Violación de datos es una preocupación grande en cloud computing. Un servidor comprometido podría dañar significativamente los usuarios como los proveedores de cloud. Una variedad de información podría ser robada. Estos incluyen tarjeta de crédito y números de seguro social, direcciones y mensajes personales. Estados Unidos ahora requiere que los proveedores de cloud notificar a los clientes de las infracciones. Una vez notificado, los clientes tienen ahora que preocuparse por el robo de identidad y fraude, mientras que los proveedores tienen que lidiar con las investigaciones federales, juicios y daño reputacional. Asentamientos y las demandas de cliente han resultado en más $ 1 billón en pérdidas a los proveedores de cloud.[51]

Sostenibilidad

Aunque a menudo se supone que es una forma de nube Computación verde, actualmente no hay manera para medir son qué equipos de "verde".[52]

El principal problema ambiental asociado con la nube es el uso de la energía. Phil Radford de Greenpeace dijo "Estamos preocupados que esta nueva explosión en el uso de electricidad nos podría trabar en viejo, contaminando las fuentes de energía en lugar de la energía limpia disponible hoy en día".[53] Greenpeace ocupa el uso de la energía de las diez mejores grandes marcas en computación en la nube y con éxito Instó a varias empresas al cambiar a energía limpia. Jueves, 15 de diciembre de 2011, Greenpeace y Facebook anunciaron juntos que Facebook cambiaría para utilizar energía limpia y renovable a la energía de sus propias operaciones.[54][55] Pronto después de eso, Apple acordaron hacer todos sus datos centros 'carbón libre' a finales de 2013 y duplicó la cantidad de potencia solar que alimenta a su doncella, centro de datos de NC.[56] Tras el juego, Salesforce acordaron cambiar a energía limpia 100% antes de 2020.[57]

Citando a efectos de los servidores sobre los efectos ambientales de cloud computing, en áreas donde el clima favorece el enfriamiento natural y electricidad renovable está disponible, los efectos ambientales serán más moderados. (Lo mismo es válido para los centros de datos "tradicional"). Así países con condiciones favorables, tales como Finlandia,[58] Suecia y Suiza,[59] están tratando de atraer a los centros de datos de computación en nube. Eficiencia energética en cloud computing puede resultar de la energía consciente programación y consolidación de servidores.[60] Sin embargo, en el caso de nubes distribuidas en centros de datos con diferentes fuentes de energía, incluyendo energías renovables, el uso de la reducción de la eficiencia de energía podría resultar en una reducción de la huella de carbono significativa.[61]

Abuso

Como con el hardware adquirido privadamente, los clientes pueden adquirir los servicios de cloud computing para fines malvados. Esto incluye contraseña craqueo y lanzar ataques utilizando los servicios comprados.[62] En 2009, un bancario troyano utilizan ilegalmente el popular servicio de Amazon como canal de mando y control que emitió instrucciones maliciosas y actualizaciones de software para PC que estaban infectadas por el malware.[63]

Gobierno de ti

Artículo principal: Gobierno Corporativo de tecnología de la información

La introducción de cloud computing requiere un apropiado modelo de gobernanza de la TI para garantizar un entorno seguro y cumplir con todas las políticas de tecnología de la información organizacional.[64][65] Así, las organizaciones necesitan un conjunto de capacidades que son esenciales cuando efectivamente implementar y administrar servicios en la nube, incluyendo la gestión de la demanda, gestión de relaciones, gestión de seguridad de datos, gestión de ciclo de vida de aplicaciones, riesgo y gestión del cumplimiento.[66] El peligro se encuentra con la explosión de empresas unirse al crecimiento del cloud computing al convertirse en proveedores. Sin embargo, muchas de las preocupaciones infraestructurales y logísticas con respecto a la operación de empresas de computación en nube son todavía desconocidos. Esta sobresaturación puede tener ramificaciones para la industria en su conjunto.[67]

Almacenamiento de información de consumidor final

El creciente uso del cloud computing podría conducir a una reducción en la demanda de alta capacidad consumidor final dispositivos de almacenamiento, dispositivos de almacenamiento bajo más barato eso corriente de todo el contenido a través de la nube cada vez más popular.[citación necesitada] En un artículo de Wired, Jake Gardner explica que mientras que uso es beneficioso para los magnates y tecnología como Amazon, el carácter anónimo de los costos de consumo de uso de la nube hace difícil para los negocios para evaluar e incorporar en sus planes de negocio.[67]

Ambigüedad de la terminología

Fuera de la industria de la tecnología y el software de la información, el término "nube" puede encontrarse al hacer referencia a una amplia gama de servicios, algunos de los cuales caen bajo la categoría de computación en nube, mientras que otros no. La nube se utiliza a menudo para referirse a un producto o servicio que es descubierto, visitado y pagado por Internet, pero no es necesariamente un recurso informático. Ejemplos de servicio que se refieren a veces como "la nube" incluyen, pero no se limitan a, crowdsourcing, impresión en la nube, crowdfunding, fabricación de nube.[68][69]

Interferencia de rendimiento y vecinos ruidosos

Debido a su naturaleza multi-tenant y el intercambio de recursos, cloud computing debe también lidiar con el efecto de "vecino ruidoso". En esencia, ello indica que en una infraestructura compartida, la actividad de una máquina virtual en un núcleo de vecino en el mismo host físico puede llevar a degradación mayor rendimiento de la VM en el mismo host físico, debido a problemas como por ejemplo la contaminación de la caché. Debido a que la vecinas VMs pueden ser activados o desactivados en el arbitrario..., el resultado es una mayor variación en el rendimiento real de los recursos de la nube. Este efecto parece ser dependiente de la naturaleza de las aplicaciones que se ejecutan dentro de las VMs pero también otros factores tales como la programación de parámetros y la cuidadosa selección pueden conducir a asignación optimizada para minimizar el fenómeno. Esto ha llevado también a dificultades en la comparación de la nube de varios proveedores en costo y rendimiento utilizando puntos de referencia tradicionales para servicio y rendimiento de las aplicaciones, como el período de tiempo y la ubicación en la que se realiza el punto de referencia pueden dar lugar a resultados muy variados.[70] Esta observación ha llevado a su vez a los esfuerzos para hacer de cloud computing aplicaciones intrínsecamente conscientes de los cambios en la infraestructura para que la aplicación puede adaptarse automáticamente para evitar el fallo de la investigación.[71]

Los monopolios y la privatización del ciberespacio

Filósofo Slavoj Žižek señala que aunque cloud computing mejora la accesibilidad al contenido, este acceso es "cada vez más fundamentada en la prácticamente monopólicas privatización de la nube que ofrece este acceso". Según él, este acceso, necesariamente mediada a través de un puñado de compañías, asegura una progresiva privatización del ciberespacio mundial. Žižek critica el argumento supuesto por simpatizantes del cloud computing que este fenómeno es parte de la "evolución natural" de la Internet, sostener que los cuasi-monopolios "fijar precios a voluntad pero también filtrar el software que proporcionan para darle su"universalidad"una particular función comercial y ideológica intereses".[72]

Véase también

  • Computación en la nube

Referencias

  1. ^ a b c d e Haghighat, M., Zonouz, S. & Abdel-Mottaleb, M. (2015). CloudID: Identificación biométrica confianza en la nube y la empresa. Experto en sistemas con aplicaciones, 42(21), 7905-7916.
  2. ^ Johnson, Bobbie (2008-09-29). "Cloud computing es una trampa, advierte GNU fundador Richard Stallman". Computación. El guardián. Noticias de tutor y medios limitada. ISSN 0261-3077. 2015-07-09. Richard Stallman, fundador de la Free Software Foundation y creador del sistema operativo GNU, dijo que la computación en nube fue simplemente una trampa dirigida a obligar a más gente a comprar en sistemas bloqueados, propiedad que les costaría más tiempo. [...] La neoyorquina de 55 años de edad dijo que los usuarios de computadoras deberían estar dispuestos a mantener su información en sus propias manos, en lugar de entregar a un tercero. 
  3. ^ Farber, Dan (2008-09-26). «Uñas de Ellison de oracle cloud computing». CNET. CBS Interactive Inc. 2015-07-09. Al hablar en Oracle OpenWorld, Larry Ellison dijo que la industria de la computación es más moda-de moda de la mujer y la nube informática es simplemente la última moda. El Wall Street Journal citó declaraciones del CEO de Oracle: "lo interesante de la computación en nube es que nos hemos redefinido de cloud computing para incluir todo lo que ya hacemos. No puedo pensar en nada que no esté de computación en nube con todos estos anuncios. La industria del ordenador es la única industria que está más orientado a moda de moda de la mujer. Quizás soy un idiota, pero no tengo ni idea de lo que alguien está hablando. ¿Qué es? Es un completo galimatías. Es una locura. ¿Cuándo va a parar esta idiotez? [...] Vamos a hacer anuncios de computación en nube. No voy a luchar contra esta cosa. Pero no entiendo lo que haríamos diferente a la luz de la nube.' 
  4. ^ https://www.morganstanley.com/views/Perspectives/cloud_computing.pdf
  5. ^ Desafíos y oportunidades para socios de ti cuando transformar o crear un negocio en la nube. compuBase consulting. 2012. p. 77. 
  6. ^ Cloud Computing crece para arriba: beneficios exceden las expectativas según el informe. Comunicado de prensa, 21 de mayo de 2013. [1]
  7. ^ a b c d e f g Ryan, mark (enero de 2011). "Cloud Computing preocupaciones de privacidad en nuestra puerta.". BC.. 
  8. ^ Cauley, Leslie (2006-05-11). "El NSA tiene base de datos masiva de las llamadas telefónicas de los estadounidenses". Los E.e.u.u. hoy. 2010-08-22. 
  9. ^ "NSA grifos en datos de usuario de Facebook, Google y otros, revelan archivos secretos". 2013-06-07. 2013-06-07. 
  10. ^ Winkler, Vic (2011). Asegurar la nube: tácticas y técnicas de seguridad informática en la nube. Waltham, Massachusetts: Elsevier. p. 60. ISBN 978-1-59749-592-9. 
  11. ^ "La disponibilidad de zonas y regiones". Documentación de servicios Web de Amazon. 2014-01-24. 
  12. ^ "Cloud Computing preocupaciones de privacidad en la puerta del Hotel". 
  13. ^ Nube de todas las unidades desde una ubicación. Recuperado encendido 14 de diciembre de 2015
  14. ^ "Política de privacidad de Dropbox". 2014-12-04. 
  15. ^ "'Cada contacto deja un rastro ': cómo Google ayudó a sospechoso de falsa alarma de bomba la pista ". 2014-12-04. 
  16. ^ Sen, Saydip (2013). "cuestiones de seguridad y privacidad en el Cloud Computing". Ruiz Martinez, Pereniguez-Garcia y Marin-Lopez. Arquitecturas y protocolos de seguridad informática. Estados Unidos: IGI-Global. arXiv:1303.4814Freely accessible. 
  17. ^ "Cumplimiento de FISMA para federal cloud computing en el horizonte de 2010". SearchCompliance.com. 2010-08-22. 
  18. ^ «Google Apps y gobierno». Blog oficial de Google Enterprise. 2009-09-15. 2010-08-22. 
  19. ^ "cloud Hosting es seguro para el despegue: Mosso permite a la tienda de hoja de cálculo, un comerciante en línea, para ser compatibles con PCI". Rackspace. 2009-03-14. 2010-08-22. 
  20. ^ "Amazon obtiene sello de auditoría SAS 70 tipo II, pero los analistas no satisfechos". SearchCloudComputing.com. 2009-11-17. 2010-08-22. 
  21. ^ "Evaluación de acuerdos y controles de computación en nube". Noticias WTN. 2010-08-22. 
  22. ^ "Certificación de cumplimiento de mandato diferenciador competitivo en la nube". Cloudcor. 2011-09-20. 
  23. ^ "cómo la UE nuevas normas sobre exportación de datos afectan a las empresas dentro y fuera de la UE | Dr. Thomas Helbing, Kanzlei für Datenschutz-, TI-Recht und Online". Dr. Thomas Helbing. 2010-08-22. 
  24. ^ a b Cámaras, Don (julio de 2010). "Windows Azure: uso Service Bus de Windows Azure para resolver problemas de seguridad de datos" (PDF). Tecnologías de rebus. 2012-12-14. 
  25. ^ "FedRAMP". Administración de servicios generales de Estados Unidos. 2012-06-13. 2012-06-17. 
  26. ^ Cohn, Cindy; Samuels, Julie (31 de octubre de 2012). "megaupload y el ataque del gobierno en Cloud Computing". Electronic Frontier Foundation. 2012-12-14. 
  27. ^ Maltais, Michelle (26 de abril de 2012). "Quien es dueño de sus cosas en la nube?". Los Angeles Times. 2012-12-14. 
  28. ^ a b c McKendrick, Joe. (2011-11-20) «nube Vendor Lock-In problema de computación: por qué la industria está tomando un paso atrás, "Forbes.com [2]
  29. ^ Hinkle, marca. (2010-6-9) "Tres nubes bloqueo de consideraciones", Zenoss Blog [3]
  30. ^ Staten, James (2012-07-23). "Gelsinger trae la palabra de 'H' a VMware". ZDNet. [4]
  31. ^ Vada, Eirik T. (2012-06-11) "crear flexibles heterogéneos entornos Cloud", página 5, red y administración de sistemas, Universidad de Oslo [5]
  32. ^ Geada, Dave. (2 de junio de 2011) "El caso para la nube heterogéneo," Cloud Computing Journal [6]
  33. ^ Quemaduras, Paul (2012-01-02). "cloud Computing en 2012: lo que ya está sucediendo". Neovise.[7]
  34. ^ a b c d Livenson, Ilja. Laure, Erwin. (2011) "hacia la integración transparente de plataformas de almacenamiento de nube heterogénea", páginas 27-34, KTH Royal Institute of Technology, Estocolmo, Suecia. [8]
  35. ^ a b Gannes, Liz. GigaOm, "estructura 2010: Intel vs la nube homogénea," 24 de junio de 2010. [9]
  36. ^ Jon Brodkin (28 de julio de 2008). "open source combustibles el crecimiento del cloud computing, software como servicio". Mundo de la red. 2012-12-14. 
  37. ^ "VMware lanza Open Source PaaS Cloud Foundry". 2011-04-21. 2012-12-14. 
  38. ^ "AGPL: Abra la fuente licencias en una edad en red". RedMonk.com. 2009-04-15. 2010-08-22. 
  39. ^ GoGrid movimientos API especificación de Creative Commons Programa archivado 05 de mayo de 2009, en el Máquina de Wayback.
  40. ^ "Eucalipto completa especificaciones de servicios Web de Amazon con la última versión". Ostatic.com. 2010-08-22. 
  41. ^ "La Fundación OpenStack lanza". InfoWorld.com. 2012-09-19. 2012-11-17. 
  42. ^ "Hizo VMware dejó OpenStack en el gallinero?". InformationWeek. 2012-10-19. 2012-11-17. 
  43. ^ a b Mariana Carroll; Paula Kotzé; Alta van der Merwe (2012). "Fijación de virtuales y entornos en la nube". En I. Ivanov; et al. Cloud Computing y servicios de servicio de Ciencias: investigación e innovaciones en la economía de servicios. Medios de Springer Science+Business. doi:10.1007/978-1-4614-2326-3. 
  44. ^ M Carroll, P Kotzé, Alta van der Merwe (2011), Seguro de virtualización: beneficios, riesgos y limitaciones, 1ª Conferencia Internacional sobre Cloud Computing y servicios de ciencia, Noordwijkerhout, Holanda, 7-9 de mayo de 2011
  45. ^ a b Zissis, Dimitrios; Lekkas (2010). "Abordar problemas de seguridad de la computación en nube". Sistemas informáticos de generación futura. 28 (3): 583. doi:10.1016/j.Future.2010.12.006. 
  46. ^ Winkler, Vic (2011). Asegurar la nube: tácticas y técnicas de seguridad informática en la nube. Waltham, MA los E.e.u.u.: Syngress. págs. 187-189. ISBN 978-1-59749-592-9. 
  47. ^ "son problemas de seguridad retrasa adopción de cloud computing?". Mundo de la red. 2010-08-22. 
  48. ^ "La seguridad de la virtualización, nube informática se divide pros y seguridad". Mundo de la red. 2010-02-22. 2010-08-22. 
  49. ^ Armbrust, M; Fox, A.; Griffith, r.; José, A.; Katz, r.; Konwinski, A.; Lee, G.; Patterson, D.; Rabkin, A.; Zaharia, M. (2010). "una visión del cloud computing". Comunicación del ACM. 53 (4): 50 – 58. doi:10.1145/1721654.1721672. 
  50. ^ Anthens, G (2010). "La seguridad en la nube". Comunicaciones del ACM. 53 (11): 16. doi:10.1145/1839676.1839683. 
  51. ^ Bowen, Janine Anthony. (2011). computación en nube: cuestiones de privacidad/seguridad de los datos y consideraciones de carácter comerciales. Computadoras y Internet abogado comercio diario. 28 (8), 8.
  52. ^ James Urquhart (07 de enero de 2010). "Paradoja verde de computación en la nube". Noticias CNET. 12 de marzo, 2010. ... hay algunas evidencia significativa que la nube está alentando más consumo de cálculo 
  53. ^ "Tarjeta de informe de datos sucios" (PDF). Greenpeace. 2013-08-22. 
  54. ^ "Facebook y Greenpeace instalan pelea limpia de energía". TechCrunch. 2013-08-22. 
  55. ^ «Facebook se compromete a limpiar el futuro de la energía». Greenpeace. 2013-08-22. 
  56. ^ «Apple deja Microsoft y Amazon en 'polvo' por sus esfuerzos de internet limpio – Greenpeace». Greenpeace. 2013-08-22. 
  57. ^ "Salesforce anuncia su compromiso a una nube alimentada con energía renovables 100%". Greenpeace. 2013-08-22. 
  58. ^ Finlandia – primera opción para la ubicación de su centro de datos de computación en nube.. Obtenido 04 de agosto de 2010.
  59. ^ Servidores de carbono-Neutral Suiza golpearon la nube.. Obtenido 04 de agosto de 2010.
  60. ^ Berl, Andreas, et al., Energía-eficiente computación en la nube, El diario del equipo, 2010.
  61. ^ Farrahi Moghaddam, Fereydoun, et al., Nubes privadas virtuales de bajo carbono, IEEE Cloud 2011.
  62. ^ Alpeyev, Pavel (2011-05-14). "Servidor Amazon.com dijo que se han utilizado en el ataque de Sony". Bloomberg. 2011-08-20. 
  63. ^ Goodin, Dan (2011-05-14). "Hack de la PlayStation Network desde Amazon EC2". El registro de. 2012-05-18. 
  64. ^ Hsu, Wen Hsi L., "Marco Conceptual del modelo de gobernanza – una perspectiva de enseñanza de computación en nube", IEEE tecnología y enseñanza de la ingeniería (ITEE), Vol 7, No 2 (2012) [10]
  65. ^ Stackpole, Beth, "Gobierno conoce a Cloud: principales conceptos erróneos", InformationWeek, 07 de mayo de 2012 [11]
  66. ^ Joha, A y M. Janssen (2012) "transformación de nube servicios de aprovisionamiento: se requiere capacidades de gobernanza", ICST transacciones e-Business 12(7-9) [12]
  67. ^ a b Gardner, Jake (2013-03-28). "cuidado: 7 pecados de Cloud Computing". Atado con alambre. 2013-06-20. 
  68. ^ Stonham S. y S. Nahalkova (2012) "¿Qué es la nube y cómo puede ayudar a mi negocio?" [13]
  69. ^ Stonham S. y S. Nahalkova (2012), libro blanco "Mañana pertenece a lo ágil (PDF)" [14]
  70. ^ George Kousiouris, Tommaso Cucinotta, Theodora Varvarigou, "Los efectos de programación, tipo de carga de trabajo y consolidación de escenarios en el rendimiento de la máquina Virtual y su predicción a través de las redes neuronales artificiales optimizado"[15] , El diario de sistemas y Software (2011), volumen 84, número 8, agosto de 2011, pp. 1270 – 1291, Elsevier, doi:10.1016/j.jss.2011.04.013.
  71. ^ https://www.cloudwave-F7.eu
  72. ^ Slavoj Žižek (02 de mayo de 2011). "Regla corporativa del ciberespacio". Ed más alto interior. 10 de julio, 2013. 

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Cloud_computing_issues&oldid=755383633"