Alberto Mendoza de los Santos
Universidad Nacional de Trujillo, Perú
https://orcid.org/0000-0002-0469-915X
amendozad@unitru.edu.pe
Jairo Aldair Ríos Reyes
Universidad Nacional de Trujillo, Perú
https://orcid.org/0000-0003-2865-6688
jariosr@unitru.edu.pe
Renzo Yampier Vásquez Chiclayo
Universidad Nacional de Trujillo, Perú
https://orcid.org/0000-0003-3388-4343
ryvasquez@unitru.edu.pe
19/12/2022
27/03/2023
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos. El presente documento expone los principales riesgos de seguridad que existen en la computación móvil en la nube, desarrollando y describiendo lo siguiente: seguridad de los datos, seguridad de dispositivos, seguridad en la red móvil y seguridad en la nube, determinantes de robo de información y la vulnerabilidad de autenticación; se presentan los principales riesgos a los cuales se enfrentan la computación móvil en la nube, sin embargo existen muchas más vulnerabilidades y se brinda para la investigación de futuros lectores.
Mobile Cloud Computing; Seguridad; Riesgos; Dispositivos móviles.
Mobile cloud computing is expanding among mobile device users, providing a platform for their services within these devices. This paper exposes the main security risks that exist in mobile cloud computing, developing and describing the following: data security, device security, mobile network security and cloud security, determinants of information theft and authentication vulnerability; the main risks faced by mobile cloud computing are presented, however many more vulnerabilities exist and are provided for future readers’ research.
Mobile Cloud Computing; security; risks; mobile devices.
Para que podamos entender el significado de computación móvil en la nube (MCC), debemos tener claros los conceptos de computación en la nube (CC). La computación en la nube emerge como una tecnología la cual brinda funciones y medios informáticos a sus usuarios mediante la red pública la cual se especifica en la red. Sus usuarios usan aplicaciones, procesamiento de datos, etc. y la CC facilita su uso, ofreciendo nuevos rendimientos como, flexibilidad, eficiencia, etc.
Una vez explicada y entendida lo que es Cloud Computing, la computación móvil en la nube (MCC) ofrece diferentes servicios mediante la red portátil, es decir el manejo de la computación en la nube incorporándose con dispositivos portátiles (Muhseen, S. Abdul. S., & Elameer, A. S. ,2018, November 1).
En los últimos años, los dispositivos móviles que cuentan con múltiples funcionalidades y dentro de ello el almacenamiento de datos se está volviendo precario y poco utilizado por los usuarios, puesto que estos están siendo reemplazados por la computación móvil en la nube, pudiendo realizar el almacenamiento en servidores que rompen las restricciones de capacidad. Sin embargo, el uso de estos servidores en la nube ha ocasionado muchos retos para la seguridad y privacidad de datos puesto que la información de los usuarios sale de la protección del dispositivo y entran en la protección de la nube la cual debe brindar la confianza y resguardo necesario enfrentándose a ataques al dispositivo móvil, a la red y a la misma computación en la nube (Ikram, A. A., Rehman Javed, A., Rizwan, M., Abid, R., Crichigno, J., & Srivastava, G. ,2021).
El artículo de revisión restante está estructurado de la siguiente manera: la Sección II describe la metodología de investigación, dentro de ello redactamos el tipo de estudio donde planteamos la pregunta de investigación además los fundamentos y procesos de recolección de información, así como los criterios de exclusión e inclusión.
Tipo de Estudio
Se realizó una revisión sistemática de la literatura eligiendo a la metodología PRISMA (Preferred Reporting Items for Systematic reviews and Meta-Analyses) (Page M, etc.,2021) como base. Durante el proceso metodológico logramos establecer la siguiente pregunta de investigación: ¿Cuáles son los principales riesgos de seguridad en la computación móvil en la nube?
Fundamentación de la metodología
La revisión sistemática conlleva a la acción de evaluar e interpretar toda la investigación disponible, de carácter importante en una interrogante de investigación particular o del área de interés (Manterola C. ,2013).
También, se hace una serie de investigaciones tanto en aspectos cuantitativos como cualitativos, con el fin de resumir esta información para el tema de interés.
En base a las definiciones que se mostraron, se puede observar la importancia de sintetizar la información, resaltando lo más relevante ante el efecto de la multiplicidad de investigaciones científicas que se dan en el paso del tiempo, para un resultado práctico en donde se logra identificar y evaluar diversos estudios de la misma área, pero con un objetivo en común, tomando en cuenta los sesgos de duplicidad y selección de los trabajos. En el presente, resulta complejo obtener conocimiento de la gran cantidad y/o exceso de información que hoy en día se publica.
Es por ello que la estrategia es necesaria para las interrogantes puntuales, con el fin de proveer una síntesis racional de la investigación básica.
El grupo MINCIR (Manterola C. ,2013), menciona que estas estrategias limitan los sesgos y errores aleatorios, debido a la ardua búsqueda de los artículos más relevantes, criterios reproducibles y explícitos de selección, además de la síntesis e interpretación de los resultados obtenidos; todo esto, gracias a la revisión sistemática de forma “objetiva, rigurosa y meticulosa”, compactando la evidencia que se logra generar con el uso de las herramientas metodológicas y matemáticas para obtener la recolección de los datos en base a estudios primarios, pero rescatando cada efecto individual de los estudios que se obtuvieron.
Proceso de recolección de Información
El criterio de búsqueda se realizó utilizando como descriptores los siguientes términos en relación a la pregunta de investigación: “mobile security”, “cloud computing”, “mobile cloud computing”. Para mejorar la búsqueda y poder clarificar las consultas, se diseñó la combinación de los términos antes mencionados y se agregó los operadores booleanos: [(“mobile security”) AND (“cloud computing”) OR (“mobile cloud computing”)]. De igual forma, se estableció como base de datos a SCOPUS y IEEE.
Las consultas de búsqueda específicas se detallarán a continuación:
Scopus:
(TITLE (mobile AND security ) AND ABS ( cloud AND computing ) OR ABS ( mobile AND cloud AND computing ) ) AND ( LIMIT-TO ( DOCTYPE, "cp" ) OR LIMIT-TO ( DOCTYPE , "ar" ) OR LIMIT-TO ( DOCTYPE, "cr" ) OR LIMIT-TO ( DOCTYPE, "re" ) ) AND ( LIMIT-TO ( PUBYEAR, 2022 ) OR LIMIT-TO ( PUBYEAR, 2021 ) OR LIMIT-TO ( PUBYEAR , 2020 ) OR LIMIT-TO ( PUBYEAR, 2019 ) OR LIMIT-TO ( PUBYEAR, 2018 ) )
IEEE:
("Document Title": mobile security) AND ("Abstract": cloud computing) AND ("Abstract": mobile cloud computing)
Tabla 1: Distribución de artículos por base de datos
Términos de búsqueda | Bases de datos | |
---|---|---|
Scopus | IEEE | |
“mobile security”, “cloud computing”, “mobile cloud computing” | 88 | 77 |
TOTAL | 88 | 77 |
Criterios de Inclusión y Exclusión
Para el desarrollo del estudio, se obtuvieron artículos originales publicados en bases de datos científicas en inglés y español, en un margen de 5 años comprendido del 2018 a 2022. Estos artículos desarrollan los riesgos de seguridad que se dan en la computación móvil en la nube.
Como criterio de exclusión se determinó que deben ir fuera aquellos artículos que abordan la temática sobre redes 5G, computación perimetral y otros que no tengan relación directa con la seguridad en la computación móvil en la nube.
La planificación de la búsqueda y recopilación de información fue aplicada por dos revisores individualmente con su respectivo análisis, síntesis y conclusión en ambas partes mediante un mutuo acuerdo.
Figura 1. Flujograma PRISMA.
Elaboración propia. Fuente: Page M, etc. (2021).
Luego de realizar todo el proceso de filtro y exclusión del total de artículos se recopilaron estos, de los cuales se llevó a cabo la investigación sobre los principales riesgos en la seguridad de la Computación Móvil en la Nube; se realizó el listado de los riesgos presentes en cada artículo y se organizó por año de publicación como se presenta en la tabla 2.
Tabla 2. Riesgos ordenados por año de publicación.
Autores | Riesgo principal | Riesgo secundario |
---|---|---|
Vishal, Kaur, B., & Jangra, S. (2019). |
|
|
Muhseen, S. A. S., & Elameer, A. S. (2019). |
|
|
Elzein, I. A., & Kurdi, M. (2019). |
|
|
Hashim, A. S., & Awadh, W. A. (2018). |
|
|
Suo, H., Liu, Z., Wan, J., & Zhou, K. (2013). |
|
|
Ogwara, N. O., Petrova, K., & Yang, M. L. B. (2019). |
|
|
Neware, R., Ulabhaje, K., Karemore, G., Lokhande, H., & Dandige, V. (2020). |
|
|
Qayyum, R., & Ejaz, H. (2020). |
|
|
Fellah, H., Mezioud, C., & Batouche, M. C. (2020). |
|
|
Hanamantraya, & Subhajini, A. C. (2020). |
|
|
Merdassi, I., Ghazel, C., & Saidane, L. (2020). |
|
|
Jena, S. R., Yadav, A. K., Patel, S., & Saibaba, C. H. M. H. (2021). |
|
|
La computación móvil y la computación en la nube se combinan para formar la computación móvil en la nube (MCC) a fin de brindar servicios de nube a los usuarios móviles, como autoservicio bajo demanda, servicios medidos de agrupación de recursos, flexibilidad, amplio acceso a la red (Muhseen, S. A. S., & Elameer, A. S. ,2019). MCC utiliza tecnología de comunicación inalámbrica para comunicarse entre el móvil y la nube. Esto presenta múltiples desafíos tales como recursos limitados en dispositivos móviles, problemas de estabilidad debido a la limitación de la red inalámbrica, aumento de costos de acceso a la red, problemas de seguridad y privacidad, ancho de banda, etc.
En la actualidad, los dispositivos móviles siguen sufriendo de una amenaza en la seguridad y además de la preocupación del usuario. Cuando este dispositivo es extraviado o robado, los datos personales se verán comprometidos.
El principal desafío se relaciona con las características especiales de redes inalámbricas y dispositivos móviles (Elzein, I. A., & Kurdi, M. ,2019). El tema de la seguridad en la Computación móvil en la nube es fundamental para la transmisión de los datos, y estos problemas de seguridad son una obstrucción para su rápido crecimiento, problemas como la falta de confiabilidad, la no confidencialidad, etc.
Reglas de seguridad que debe tener la computación móvil en la nube
Después de analizar los riesgos más frecuentes en cada uno de los artículos, se llegó a la elaboración de una tabla para agrupar estos datos y poder clasificarlos mediante un tipo de riesgo en la seguridad de MCC como se muestra en la tabla 3.
Tabla 3. Tipos de riesgos a la seguridad de MCC.
Código | Descripción |
---|---|
R1 | Infiltración de datos: se compromete la confidencialidad e integridad de los datos |
R2 | Deficiencia en gestión de identidad, credenciales y acceso: permite el acceso no autorizado a los datos |
R3 | APIs (Interfaces de programación de aplicaciones) inseguras: lleva a filtraciones de datos |
R4 | Vulnerabilidad en dispositivos móviles y aplicaciones: ataques al entorno de MCC |
R5 | Robo de cuenta: pérdida del dispositivo móvil o el uso no autorizado de las credenciales para un acceso ilegal a MCC |
R6 | Insiders maliciosos: un usuario de la organización lanza ataques intencionalmente |
R7 | Amenazas persistentes avanzadas (APT): ataque intencional hacia un objetivo específico |
R8 | Pérdida de datos: luego de un ataque, supresión accidental, daño en el almacenamiento, desastre natural y error en la transmisión de datos. |
R9 | Clon móvil: seguridad de la virtualización en Mobile Cloud Computing |
R10 | Denegación de servicio (DoS): restringir el acceso a la nube de los usuarios legítimos de MCC. |
Principales problemas de la seguridad en la computación móvil en la nube.
La unión de la MC y la computación en la nube forman lo que es la MCC, por ende, los problemas de seguridad de la MCC se heredan de los problemas de seguridad de MC y Cloud Computing, teniendo una alta gama de problemas de seguridad que lo vuelve altamente vulnerable.
1. Seguridad de los datos
En la computación móvil en la nube (MCC), los datos de los usuarios están disponibles y almacenados en la nube, y el procesamiento de estos también se realiza en la Infraestructura como Servicio (IaaS) de la nube.
Muchos de los ataques que se ejecutan en la MCC son a cerca de la pérdida de datos, violación de datos, recuperación de datos dañados, datos locales, corrección de datos, etc. (Tal vez se pueda realizar en una tabla)
En la pérdida de datos, los datos del usuario se destruyen mientras se realiza cualquier tarea computacional; por ejemplo, al transmitir datos a través de una red pública. En las violaciones de datos, una persona no autorizada accede a los datos de un usuario interceptados en la nube o los obtiene mediante cualquier actividad no deseada. En la recuperación de datos dañados, un usuario debe obtener sus propios datos válidos mientras se recupera debido a daños en el sistema o dispositivo móvil.
La nube almacena los datos en cualquier centro de datos; por lo que la ubicación de esos datos no es conocida por nadie. Entonces, el desafío es que el usuario sepa dónde se almacenan sus datos importantes. La gestión de datos se realiza en las instalaciones de los proveedores de servicios y deben mantener la confidencialidad y la integridad (Neware, R., Ulabhaje, K., Karemore, G., Lokhande, H., & Dandige, V.,2020).
2. Seguridad de los dispositivos móviles
Los dispositivos móviles almacenan información personal ya sean fotos, contactos, videos, etc. así mismo información confidencial como claves de usuario e información de tarjetas de crédito o débito y esto ocasiona un atractivo por parte de los atacantes, además, debido a las limitaciones que encontramos en los recursos y sistemas de seguridad ya que no se pueden instalar certeras aplicaciones contra estas amenazas Fellah, H., Mezioud, C., & Batouche, M. C. (2020).
A continuación, detallaremos los riesgos de los dispositivos móviles:
El Malware en los dispositivos móviles inicia por alguna descarga de algún programa útil, pero de dudosa procedencia, teniendo dentro un virus o troyano y dañando tu dispositivo sin que el usuario se diera cuenta. Esto con la finalidad del robo de información o pérdidas económicas (Suo, H., Liu, Z., Wan, J., & Zhou, K., 2013). Otras maneras de propagación son las redes 4G, Bluetooth o MMS.
Figura 2. Problemas de seguridad de dispositivos móviles.
En la actualidad los usuarios acceden a la red en todo momento vía algún servicio de internet como red 4G, Wi-Fi y Bluetooth. En este acceso a la red el usuario el tráfico de datos o información en la red es alto, dentro de esa información se encuentra la información confidencial, ya sean número de tarjetas de crédito o débito, usuarios y contraseñas, etc.
Aumenta el riesgo mediante esta transferencia de información desde la nube al dispositivo móvil y viceversa. La conexión a redes de internet por medio de conexión Wi-Fi gratuita que se encuentran en cafeterías, restaurantes, aeropuertos, etc. pueden facilitar a los atacantes informáticos los medios para robar información personal u otro ataque malicioso en contra del usuario.
Más actualmente con el avance de la tecnología se realizan transferencias interbancarias desde los dispositivos móviles es por eso que siempre se debe ser cuidadoso de la conexión de acceso a internet.
La computación en la nube forma parte actualmente del almacenamiento de datos, aplicaciones y cargas de trabajo es por eso que la seguridad de la nube tiene grandes desafíos por la gran cantidad de amenazas como la confidencialidad, pérdida de datos, pérdida de datos, etc.
Los servicios en la nube se proporcionan a los usuarios móviles mediante la virtualización. Una máquina virtual de móvil se vuelve a instalar en la nube, lo que se denomina clon móvil, y esta máquina virtual basada en la nube hace todo el procesamiento. La principal ventaja de usar una máquina virtual es que crea instancias de varias máquinas y esto se logra a través del hipervisor (Merdassi, I., Ghazel, C., & Saidane, L.,2020).
Pero los desafíos para la máquina virtual utilizada en la computación en la nube son el acceso no autorizado a la máquina principal a través de la máquina virtual, el ataque raíz, el ataque de VM a VM, la comunicación en la virtualización y la confidencialidad de los datos mientras se procesan a través del hipervisor.
Los ataques DoS están diseñados para evitar que los usuarios de un servicio puedan acceder a sus datos o aplicaciones. Al obligar al servicio en la nube objetivo a consumir cantidades excesivas de recursos finitos del sistema, como la potencia del procesador, la memoria, el espacio en disco o el ancho de banda de la red, los atacantes pueden provocar una ralentización del sistema y dejar a todos los usuarios legítimos del servicio sin acceso a los servicios.
Figura 3. Problemas de seguridad en MCC.
Fuente: Batouche, M. C., Fellah, H. & Mezioud, C. (2020).
Los resultados que se muestran en el presente artículo, responden a nuestra pregunta de investigación, mencionando y describiendo cuales son los principales riesgos de seguridad de la computación en la nube sin embargo existen muchos desafíos relacionados con la seguridad y privacidad que aún están en investigación y a esperas de su resolución. Por último, la intención del artículo solo es informar de los principales riesgos que se han logrado encontrar en demás artículos, pero no, brindar una solución ante cada uno de estos, por eso se recomienda a los lectores que tomen como referencia este artículo para que aborden más en el tema y puedan formular soluciones ante estos riesgos.
En este artículo se presenta una descripción de los riesgos de seguridad que afronta la MCC los cuales son divididos en tres aspectos: dispositivo móvil, computación en la nube y red móvil; se describieron cada uno de estos riesgos, de manera clara y precisa.
En el desarrollo de este artículo se describió que la MCC cuenta con múltiples riesgos y vulnerabilidades de seguridad a causa de la abundante información que viaja por la red y los atacantes quieren apoderarse. Finalmente podemos observar en la tabla 2 un resumen de los riesgos de la MCC. Esperamos que este documento sirva para que otros lectores puedan comparar, analizar y dirigir futuras investigaciones además que sea beneficioso para dar una pista sobre el camino a seguir y permitir una integración masiva de la computación móvil y la computación en la nube.
Elameer, A. S. & Muhseen, S. Abdul. S. (2018, November 1). A Review in Security Issues and Challenges on Mobile Cloud Computing (MCC). IEEE Xplore. https://doi.org/10.1109/AiCIS.2018.00035
Abid, R., Crichigno, J., Ikram, A. A., Rehman Javed, A., Rizwan, M., & Srivastava, G. (2021). Mobile Cloud Computing Framework for Securing Data. 2021 44th International Conference on Telecommunications and Signal Processing (TSP). https://doi.org/10.1109/tsp52935.2021.9522673
Page M, etc. (2021). The PRISMA 2020 statement: an updated guideline for reporting systematic reviews. doi: 10.1136/bmj.n71
Manterola C. (2013). Revisiones sistemáticas de la literatura. Qué se debe saber acerca de ellas. doi: 10.1016/j.ciresp.2011.07.009
Jangra, S. & Vishal, Kaur, B. (2019). Assessment of different security issues, threats with their detection and prevention security models in mobile cloud computing (MCC) doi:10.1007/978-981-13-3143-5_27
Elameer, A. S. & Muhseen, S. A. S. (2019). A review in security issues and challenges on mobile cloud computing (MCC). Paper presented at the Proceedings - 2018 1st Annual International Conference on Information and Sciences, AiCIS 2018, 133-139. doi:10.1109/AiCIS.2018.00035
Elzein, I. A., & Kurdi, M. (2019). Analyzing the challenges of security threats and personal information in mobile cloud computing infrastructure. Paper presented at the Proceeding of 2019 International Conference on Digitization:
Landscaping Artificial Intelligence, ICD 2019, 202-206. doi:10.1109/ICD47981.2019.9105711
Awadh, W. A. & Hashim, A. S. (2018). Investigation of security and privacy methods for public mobile cloud computing. Journal of Engineering and Applied Sciences, 13(12), 4396-4402. doi:10.3923/jeasci.2018.4396.4402
Liu, Z., Suo, H., Wan, J., & Zhou, K. (2013). Security and privacy in mobile cloud computing. Paper presented at the 2013 9th International Wireless Communications and Mobile Computing Conference, IWCMC 2013, 655-659. doi:10.1109/IWCMC.2013.6583635
Ogwara, N. O., Petrova, K., & Yang, M. L. B. (2019). Data Security Frameworks for Mobile Cloud Computing: A Comprehensive Review of the Literature. 2019 29th International Telecommunication Networks and Applications Conference (ITNAC). https://doi.org/10.1109/itnac46935.2019.9078007
Dandige, V., Karemore, G., Lokhande, H., Neware, R. & Ulabhaje, K. (2020). Survey on security issues in mobile cloud computing and preventive measures doi:10.1007/978-981-13-9680-9_6
Batouche, M. C., Fellah, H. & Mezioud, C. (2020). Mobile cloud computing: Architecture, advantages and security issues. Paper presented at the ACM International Conference Proceeding Series, doi:10.1145/3386723.3387880
Ejaz, H. & Qayyum, R. (2020). Data security in mobile cloud computing: A state of the art review. International Journal of Modern Education and Computer Science, 12(2), 30-35. doi:10.5815/ijmecs.2020.02.04
Ghazel, C., Merdassi, I. & Saidane, L. (2020). Surveying and analyzing security issues in mobile cloud computing. Paper presented at the 2020 9th IFIP International Conference on Performance Evaluation and Modeling in Wireless Networks, PEMWN 2020, doi:10.23919/PEMWN50727.2020.9293077
Hanamantraya, & Subhajini, A. C. (2020). Security of data in mobile cloud computing and its significance. International Journal of Scientific and Technology Research, 9(2), 289-294.
Jena, S. R., Patel, S., Saibaba, C. H. M. H & Yadav, A. K. (2021). Analysis on mobile cloud security and comparison of existing models. Indian Journal of Computer Science and Engineering, 12(3), 580-590. doi:10.21817/indjcse/2021/v12i3/211203065
© 2023 Revista Científica de FAREM-Estelí.
Este trabajo está licenciado bajo una Licencia Internacional Creative Commons 4.0 Atribución-NoComercial-CompartirIgual.