Mejoran la verificación de integridad de los datos alojados en la nube
- Noticias y Actualidad
Investigadores de India han desarrollado un nuevo protocolo para la verificación de la integridad de los datos almacenados en la nube, que se basa en la identidad. Afirman que su método proporciona a los proveedores una mayor seguridad frente a los ataques, facilita la auditoría de los ataques contra la privacidad y mejora la eficiencia de los sistemas actuales frente a las amenazas que vendrán con la computación cuántica.
En la era digital uno de los principales campos de batalla de la seguridad se encuentra en la nube, ya que las organizaciones están migrando sus datos y aplicaciones por necesidad, a entornos donde es más complicado garantizar la protección de los datos. La mayor dificultad para proteger estos entornos proviene de que en la nube intervienen muchos más actores que en las instalaciones locales, y existen riesgos tanto por parte de los propios proveedores como de los diferentes usuarios que acceden a los datos.
Por ello, es vital garantizar la integridad de la información y la seguridad frente a los ataques externos, para lo que se utilizan diferentes tecnologías que generalmente introducen retrasos al trabajar con los datos. Un ejemplo es la verificación de la integridad de los datos, esquemas que se están quedando anticuados ante la inminente llegada de las nuevas tecnologías de computación cuántica. Actualmente gran parte de las técnicas empleadas para verificar los datos dependen de una infraestructura de clave pública (PKI), que consume muchos recursos de computación y de comunicaciones, y que resulta totalmente ineficaz frente a un ataque perpetrado empleando computación cuántica.
Para ofrecer soluciones válidas de cara al futuro se necesita un protocolo de verificación de integridad más eficaz y seguro, un campo en el que están trabajando muchos especialistas en la materia, como un equipo del Instituto de Defensa de Tecnología Avanzada de Pune (India). En un artículo recientemente publicado en la revista IEEE Xplore, proponen la utilización de un filtro Bloom para incrementar la eficiencia en las operaciones de consulta y búsqueda.
Y también un protocolo de verificación de integridad basado en la identidad (IBIV) para los datos alijados en la nube, basado en el filtro Lattice y Bloom. Explican que se han centrado en una forma de garantizar la protección contra los ataques del proveedor de servicios en la nube, los ataques a la privacidad de los datos contra los auditores externos (TPA) y en mejorar la eficiencia general de los procesos de verificación de la integridad en los entornos de almacenamiento en la nube.
Más información
¿Cuál es el futuro del mercado de almacenamiento? ¿Qué tecologías son las más adecuadas? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar las páginas de nuestros colaboradores NetApp y Synology