Você está na página 1de 4

Omar Tomal

N8J

Anlisis comparativo de los protocolos de auditora de integridad de datos en nube


Resumen
La computacin en nube se define como un modelo que permite acceso a la red sin importar la
ubicacin bajo demanda a un conjunto de recursos compartidos por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios, que pueden ser rpidamente suministrados con el
mnimo esfuerzo de gestin o interaccin proveedor de servicios. Servicios provistos por la
computacin en nube son: el software como servicio (SaaS), plataforma como servicio (PaaS) y el
hardware como servicio (Haas). Prestar espacio de almacenamiento de datos es el servicio
principal de la computacin en la nube. Este servicio permite a las organizaciones empresariales y
particulares cambiar sus datos de centros de datos personales a los servidores de datos basados
en la nube lo cual brinda mucha satisfaccin a las organizaciones e individuos al liberarlos de la
angustia acerca de la gestin de los sistemas de hardware complejos. Sin embargo, la seguridad y
privacidad de los datos, as como el mantenimiento de la integridad de los datos es una de las
principales preocupaciones de la computacin en la nube.
Mediante la externalizacin de datos, el titular de los datos cede el derecho al proveedor de
servicios en la nube para realizar cualquier operacin en los datos. Por lo tanto, titular de los datos
sufre de prdida de la posesin de los datos ya que se encuentran en el servidor de
almacenamiento en la nube del proveedor el cual tiene todo el poder para controlar cualquier
operacin realizada sobre los datos.

Modelos para la auditora de la integridad de datos en la nube


Durante los ltimos aos el tema de la auditora de datos en la nube computarizada ha ganado
mayor importancia y una serie de protocolos que han sido sugeridos por muchos investigadores.
Hay varios modelos de protocolo de auditora. El primero, discute las diversas entidades y sus roles
en el sistema de auditora. El segundo destaca las amenazas para el sistema de auditora.
Unos protocolos de auditora anterior permiten slo a los propietarios de datos para auditar la
integridad de datos. Tales sistemas implican titular de los datos y servidor de la nube que se
denomina como sistema de auditora privada.

El protocolo que permite a un tercero distinto entonces titular de los datos de integridad de los
datos de auditora que se denomina como sistema de auditora pblica. Este sistema incluye titular

Omar Tomal

N8j

de los datos, CSS y un tercer auditor independiente. Papel de auditor tercero en el sistema de
auditora pblica se explica a continuacin:

Modelos de amenazas
Hay tres entidades involucradas: titular de los datos, TPA, CSS. La TPA y CSS pueden plantear
algunas amenazas a los datos del dueo de la siguiente manera:
-

Las amenazas de TPA - en la auditora pblica de los datos, el titular de los datos se basa
por completo en un TPA para la correccin de almacenamiento de los datos asumiendo
que el TPA independiente sea honesto y confiable

Las amenazas de almacenamiento en la nube.

Mtodos de protocolos de auditora de integridad de datos


-

Los mtodos matemticos: incluye emparejamientos bilineales, problema logartmico


discreto, homomorfismo y cifrado homomrfico.

Los mtodos criptogrficos: Cdigo de autenticacin de mensajes (MAC), RSA basado en


mtodos homomrficos, firma BonehLynnShacham (BLS) basado en mtodos
homomrficos.

Anlisis de los protocolos de auditora de integridad de datos


El protocolo de posesin de datos demostrables" (PDP) es el primer tema a tratar en la auditora
pblica de los datos externos, junto con la garanta de la posesin de datos. Se definen dos
esquemas PDP llamados: S-PDP (Sampling-PDP) y E-PDP (Efficient-PDP). S-PDP otorga fuerte
posesin de datos y con E-PDP se obtiene una mejora en la eficiencia pero dbil posesin de datos
Propiedades deseables para los protocolos de auditora de integridad de datos

Omar Tomal

N8J

Un protocolo de auditora de integridad de datos debe ser fuerte desde el punto de vista
sistemtico. Algunas propiedades deseables para los protocolos de auditora de integridad de
datos se resaltan a continuacin:
-

Auditabilidad pblica.
Soporte para datos dinmicos.
Preservacin de privacidad
No reproducibilidad.
Recuperabilidad.
Adaptabilidad.

Retos en los protocolos de auditora de integridad de datos


-

Soporte para datos dinmicos


Soporte para auditoria colaborativa.
Soporte para auditora por lotes.
Soporte para preservacin de privacidad.
Responsabilidad.
Eficiencia.

Metodologas implementadas y hallazgos


-

Modelos para la auditora de la integridad de datos en la nube: sistema de auditora


privada y sistema de auditora pblica.

Mtodos de protocolos de auditora de integridad de datos: mtodos matemticos,


mtodos criptogrficos.

Protocolo de posesin de datos demostrables" (PDP), se definen dos esquemas PDP: SPDP (Sampling-PDP) y E-PDP (Efficient-PDP).
Modelos de Amenazas: amenazas de TPA y amenazas de almacenamiento en la nube.
- Retos en los protocolos de auditora de integridad de datos
- Soporte para datos dinmicos
- Soporte para auditoria colaborativa.
- Soporte para auditora por lotes.
- Soporte para preservacin de privacidad.
- Responsabilidad.
- Eficiencia.

Palabras claves
- Computacin en la nube.
- Integridad de Datos.

Omar Tomal
-

N8J

Auditora de Integridad de Datos.


Auditor independiente (Auditora de terceras partes).
Preservacin de los datos.
Seguridad de la nube.

Conclusiones
En este estudio hemos analizado diversos mtodos de auditora de integridad de datos para la
computacin en nube, con el fin de fortalecer la seguridad en la computacin en la nube lo cual es
uno de los ms preocupantes riesgos ya que afectan los datos de las organizaciones que la
emplean exponindolos de forma significativa a ataques.

Você também pode gostar