En años recientes, los centros de cómputo avanzado se han vuelto cada vez más comunes en todo el mundo. Gobiernos, empresas, asociaciones civiles, centros de investigación, universidades y una larga lista de organizaciones buscan procesar algoritmos que resuelvan problemas cada vez más complejos. Estos algoritmos sirven para mejorar sus procesos de toma de decisiones. Estos centros se utilizan para desarrollar ingeniería avanzada, algoritmos financieros, simuladores de negocios, entre una gran variedad de proyectos que demandan poder computacional.
Estos proyectos regularmente hacen uso de datos estratégicos de las organizaciones por lo que se deben considerar algunos aspectos de seguridad para su transferencia, almacenamiento y procesamiento.
En primer término, la transferencia de los datos puede suceder de manera digital o física entre la empresa y el centro de cómputo avanzado. Cuando se realiza de manera digital, los datos se mueven entre las instalaciones de la empresa y los servidores del centro a través de una red de datos.
Esta opción propone que la seguridad debe estar en función de las características del canal de transmisión; usualmente, se aplica algún tipo de cifrado. En otras palabras, se busca alterar los datos para que no puedan ser comprendidos en caso de robo. Aunque esta solución pueda sonar razonable, es importante ser conscientes que cifrar y descifrar los datos consume tiempo, procesamiento, energía y sobre todo consume recursos de la organización.
Otra opción consiste en contratar servicios de red de uso exclusivo donde no se comparte el cableado de red con otros usuarios prohibiendo de esta manera el acceso a personas no autorizadas. Cuando los datos se entregan de manera física, personal de la empresa viaja a las instalaciones del centro y transfieren los datos a los equipos del centro de manera manual. Esta estrategia resulta ser costosa pero efectiva ya que los datos están en todo momento custodiados por el personal autorizado.
Con respecto a las consideraciones de seguridad al momento del almacenamiento de los datos se tienen varias opciones. La primera de ellas está relacionada con el almacenamiento. En este sentido, los usuarios pueden seleccionar el tipo de almacenamiento deseado ya sean discos duros, bases de datos, cintas de almacenamiento o combinaciones de ellas. Usualmente, los centros de datos utilizan cúmulos de discos duros, esto es, los discos están interconectados a través de una red. De esta manera, los datos de los usuarios pueden estar alojados en un conjunto de discos duros.
Sin embargo, como estrategia de optimización del uso del espacio en ocasiones se asignan los datos de varios usuarios al mismo disco duro. En caso de requerir una completa exclusividad del almacenamiento de los datos es importante agregar al contrato de servicio una cláusula específica sobre este tema. No obstante, es importante advertir que el costo del servicio seguramente se verá incrementado al solicitar el almacenamiento exclusivo.
En caso de que no resulte viable solicitar tener exclusividad en el almacenamiento entonces se puede solicitar que los datos de la organización sean puestos en una partición diferente dentro del disco duro compartido.
Las particiones de los discos duros son una división lógica del dispositivo donde los datos se almacenan de manera aislada con características posiblemente distintas. Por ejemplo, cada partición puede tener un cifrado con algoritmo distinto o pueden tener distintos niveles de seguridad.
En el caso de que los usuarios compartan la misma partición entonces se puede solicitar que los usuarios tengan cuentas de trabajo distintas con permisos de acceso restringidos. De esta manera, cada usuario del disco compartido usando la misma partición puede tener los datos en su propia cuenta con condiciones de seguridad particulares. Por ejemplo, sistemas de administración de archivos diferentes, cifrado de datos personalizados y restricciones de acceso distintas.
Otro punto importante en la garantía de seguridad de los datos es la posibilidad de que el procesamiento sea realizado por software compartido. Por ejemplo, el mismo software atiende código de más de otros usuarios. De esta manera, hay posibilidad de que un error en el código de un usuario pueda alterar el procesamiento de los datos de otro usuario. Imagine el caso donde dos usuarios ejecutan software java para dos aplicaciones multihilos distintas. De repente, uno de los programas se queda detenido por un error detectado y no se hace la limpieza de la memoria quedando el software detenido y sin posibilidad de salir de ejecución provocando que otros códigos se vean afectados al no poder utilizar esa porción de la memoria. Para estos casos, se aísla el procesamiento de los datos utilizando la virtualización de una computadora. Se dice que una computadora está virtualizada cuando un software imita sus características físicas. En este concepto, una computadora, por ejemplo, con el sistema operativo Linux Mint puede ejecutar un software que imita las características de otra computadora ejecutando el sistema operativo Windows Server. Con la virtualización, un usuario puede compartir una computadora para procesar sus datos pero cada usuario ejecutará su software en una máquina virtualizada distinta.
En última instancia, los centros de datos pueden utilizar contenedores de software para transformar los datos del usuario. Un contenedor es un software ligero, independiente y ejecutable que incluye todo lo necesario para ejecutar una aplicación de usuario incluyendo el código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema y configuraciones. El contenedor incluye todas las librerías, dependencias, configuraciones que se pueden necesitar para ejecutar el código del software de manera aislada y correcta.
Como se ha detallado anteriormente, la seguridad de los datos de una organización es un tema que debe resolver la propia organización y no un centro de datos. La organización debe especificar con mucho detalle la manera en que sus datos sean transferidos, almacenados y procesados. Siempre en consciencia que entre mayor privacidad puede resultar en mayores costos ya sean en esfuerzo administrativo, tiempo de procesamiento, dinero invertido o energía consumida por el centro durante el procesamiento. Es por ello que los datos de una organización son considerados un problema de balance de objetivos en permanente conflicto. Resolver este conflicto requiere de algoritmos matemáticos para balancear las pérdidas y las ganancias. Por esta razón, el uso del cómputo avanzado requiere de asesoría de expertos para garantizar que las organizaciones tomen decisiones acertadas.
Autor: Alfredo Cristóbal Salas
Empresario, profesor universitario, coordinador de la Comunidad CUDI de Supercómputo, miembro del Padrón Veracruzano de Investigadores.
Visitas: 1834