Page 97

REVISTA IEEE 0

97 Luis Joyanes Aguilar Computación en la nube to del software. El aseguramiento del software se define9 como: “los fundamentos que permiten tener confianza justificada de que el software debe tener todas las propiedades requeridas para asegurar que, cuando se ejecute, deberá operar de modo fiable, aun con fallos intencionales. Esto significa que debe ser capaz de resistir tantos ataques como sea posible, contener los daños y recuperar un nivel de ejecución normal. Los principios que soportan el aseguramiento de los sistemas de información en la nube son similares a los establecidos para las Tecnologías de la Información, pero con las características de la Nube. Se consideran los siguientes: confidencialidad, integridad y disponibilidad (la Triada de la Seguridad); los principios complementarios son: autenticación, autorización, auditoría, responsabilidad (accountability) y privacidad. 7.1. Confidencialidad Se refiere a la prevención de divulgación (revelación), intencionada o no, de información no autorizada. La pérdida de la confidencialidad se puede producir de muchas formas. Algunos elementos de telecomunicaciones utilizados para garantizarla son: • Protocolos de seguridad de redes • Verificación de claves • Cifrado (encriptación) de datos En la nube, confidencialidad es la protección de datos durante la transferencia entre entidades. Una política de confidencialidad define los requisitos para asegurarla, previniendo la divulgación no autorizada de la información. Se debe especificar qué información o datos se pueden intercambiar. Los temas relacionados con la confidencialidad incluyen: derechos de propiedad intelectual, control de acceso, cifrado, inferencia, anonimato y canales de cobertura y análisis de tráfico. 7.2. Integridad Es la garantía de que el mensaje enviado es recibido, de que no ha sido alterado. Esta integridad de los datos se debe garantizar en el tránsito y almacenamiento. También deben especificarse los medios de recuperación , a partir de errores detectados (borrados, inserciones o modificaciones). Estos incluyen políticas de control de acceso, quién puede transmitir y recibir datos, y qué información puede ser intercambiada. Asimismo, es muy importante asegurar la integridad de sus datos. La confidencialidad no implica integridad, los datos pueden ser cifrados con propósitos de confidencialidad, pero el usuario puede carecer de un mecanismo para verificar su integridad. El cifrado 9  Software Security Assurance Report


REVISTA IEEE 0
To see the actual publication please follow the link above