stringtranslate.com

Servicio de alojamiento de archivos

Un servicio de alojamiento de archivos , también conocido como servicio de almacenamiento en la nube , proveedor de almacenamiento de archivos en línea o cyberlocker , es un servicio de alojamiento de Internet diseñado específicamente para alojar archivos de usuarios . Estos servicios permiten a los usuarios cargar archivos a los que se puede acceder a través de Internet después de proporcionar un nombre de usuario y una contraseña u otro tipo de autenticación . Por lo general, los servicios de alojamiento de archivos permiten el acceso HTTP y, en algunos casos, el acceso FTP . Otros servicios relacionados incluyen servicios de alojamiento de visualización de contenido (es decir, video e imágenes ), almacenamiento virtual y soluciones de copia de seguridad remota .

Usos

Almacenamiento de archivos personales

Los servicios de almacenamiento de archivos personales están diseñados para que los particulares almacenen y accedan a sus archivos en línea. Los usuarios pueden cargar sus archivos y compartirlos públicamente o mantenerlos protegidos con contraseña. [1]

Los servicios de intercambio de documentos permiten a los usuarios compartir y colaborar en archivos de documentos. En un principio, estos servicios estaban destinados a archivos como PDF , documentos de procesadores de texto y hojas de cálculo . [2] Sin embargo, muchos servicios de almacenamiento remoto de archivos ahora tienen como objetivo permitir a los usuarios compartir y sincronizar todo tipo de archivos en todos los dispositivos que utilizan.

Servicios de sincronización y compartición de archivos

Los servicios de sincronización y uso compartido de archivos permiten a los usuarios crear carpetas especiales en cada una de sus computadoras o dispositivos móviles, que luego se sincronizan en todos los dispositivos. Se puede acceder a los archivos colocados en esta carpeta a través de un sitio web o una aplicación móvil y compartirlos fácilmente con otros para verlos o colaborar. [3]

Los productos de consumo como OneDrive y Google Drive han hecho que el alojamiento y el intercambio de archivos sean más accesibles y populares para uso personal y comercial. [4]

Almacenamiento en caché de contenido

Los proveedores de contenido que se enfrentan a problemas de congestión del ancho de banda pueden utilizar servicios especializados para distribuir contenido estático o en caché . Esto es especialmente común en el caso de empresas con una importante presencia en Internet. [5]

Copia de seguridad y recuperación ante desastres

Muchas empresas utilizan servicios de alojamiento de archivos como parte de sus estrategias de copia de seguridad y recuperación ante desastres. Al almacenar copias de archivos importantes fuera de las instalaciones en un centro de datos seguro , pueden recuperarse rápidamente de la pérdida de datos debido a fallas de hardware, desastres naturales u otros eventos inesperados. [6]

Gastos de almacenamiento

Algunos servicios de almacenamiento de archivos en línea ofrecen espacio por gigabyte y, a veces, también incluyen un componente de costo de ancho de banda . Por lo general, se cobran mensualmente o anualmente. Algunas empresas ofrecen el servicio de forma gratuita, dependiendo de los ingresos por publicidad. [ cita requerida ] Algunos servicios de alojamiento no imponen ningún límite sobre la cantidad de espacio que puede consumir la cuenta del usuario. Las cuentas de los usuarios que no pagan pueden eliminarse o suspenderse después de un período predefinido de inactividad. [ 7 ]

Algunos servicios requieren la descarga de un software que hace que los archivos solo estén disponibles en los equipos que tienen ese software instalado, mientras que otros permiten a los usuarios recuperar los archivos a través de cualquier navegador web. Con el aumento del espacio en la bandeja de entrada que ofrecen los servicios de correo web , muchos usuarios han comenzado a utilizar su servicio de correo web como una unidad en línea. Algunos sitios ofrecen almacenamiento de archivos ilimitado gratuito, pero tienen un límite en el tamaño de los archivos. Algunos sitios ofrecen capacidad de almacenamiento en línea adicional a cambio de nuevas referencias de clientes.

Muchos proveedores ofrecen niveles de almacenamiento escalonados y cobran de forma diferente según la frecuencia de acceso y la latencia de recuperación. Puede haber un costo diferente asociado con el acceso y el almacenamiento. Por ejemplo, en un escenario de almacenamiento en frío, el precio por GB almacenado a lo largo del tiempo puede ser muy bajo, pero puede llevar más tiempo acceder a un elemento a un costo de recuperación por GB más alto. [8] En algunos casos, los usuarios pueden tener que comprometerse a que la recuperación también tenga una latencia mucho mayor.

Alojamiento con un solo clic

El alojamiento con un solo clic , a veces denominado cyberlocker [9], generalmente describe servicios web que permiten a los usuarios de Internet cargar fácilmente uno o más archivos desde sus discos duros (o desde una ubicación remota) al servidor del host con un solo clic de forma gratuita.

La mayoría de estos servicios simplemente devuelven una URL que se puede proporcionar a otras personas, quienes luego pueden obtener el archivo. En muchos casos, estas URL son predecibles, lo que permite un posible uso indebido del servicio. [10] A partir de 2005, estos sitios han aumentado drásticamente en popularidad y, posteriormente, muchos de los sitios más pequeños y menos eficientes han fracasado. Aunque el alojamiento con un solo clic se puede utilizar para muchos fines, este tipo de intercambio de archivos ha llegado a competir, hasta cierto punto, con los servicios de intercambio de archivos P2P . [11]

Los sitios ganan dinero a través de la publicidad o cobrando por servicios premium como una mayor capacidad de descarga, eliminando cualquier restricción de espera que pueda tener el sitio o prolongando el tiempo que los archivos subidos permanecen en el sitio. Los servicios premium incluyen facilidades como descarga ilimitada, sin esperas, velocidad máxima de descarga, etc. Muchos de estos sitios implementan un CAPTCHA para evitar la descarga automática. Varios programas ayudan a descargar archivos desde estos hosts de un solo clic; algunos ejemplos son JDownloader , FreeRapid, Mipony, Tucan Manager y CryptLoad .

Uso para infringir derechos de autor

Los servicios de alojamiento de archivos pueden utilizarse como medio para distribuir o compartir archivos sin el consentimiento del propietario de los derechos de autor. En tales casos, una persona sube un archivo a un servicio de alojamiento de archivos, que luego otros pueden descargar . Las evaluaciones legales pueden ser muy diversas.

Por ejemplo, en el caso del servicio de alojamiento de archivos suizo - alemán RapidShare , en 2010 el grupo antipiratería internacional del Congreso del gobierno de los EE. UU . declaró que el sitio era un "sitio ilegal notorio", alegando que el sitio era "utilizado abrumadoramente para el intercambio global de películas, música y otras obras protegidas por derechos de autor ilegales". [12] Pero en el caso legal Atari Europe SASU v. Rapidshare AG en Alemania, [13] el tribunal regional superior de Düsseldorf examinó las reclamaciones relacionadas con la supuesta actividad infractora y llegó a la conclusión en apelación de que "la mayoría de las personas utilizan RapidShare para casos de uso legal" [14] y que asumir lo contrario era equivalente a invitar "a una sospecha general contra los servicios de alojamiento compartido y sus usuarios que no está justificada". [15] El tribunal también observó que el sitio elimina material protegido por derechos de autor cuando se le solicita, no ofrece herramientas de búsqueda de material ilegal, señaló casos anteriores que se pusieron del lado de RapidShare y, después del análisis, el tribunal concluyó que las propuestas del demandante para prevenir de manera más estricta el intercambio de material protegido por derechos de autor (presentadas como ejemplos de medidas antipiratería que RapidShare podría haber adoptado) se consideraron "irrazonables o inútiles". [13]

Por el contrario, en enero de 2012, el Departamento de Justicia de los Estados Unidos confiscó y cerró el sitio de alojamiento de archivos Megaupload.com e inició causas penales contra sus propietarios y otros. Su acusación concluyó que Megaupload se diferenciaba de otras empresas de almacenamiento de archivos en línea, sugiriendo una serie de características de diseño de su modelo operativo como evidencia que mostraba una intención y una empresa delictivas. [16] Los ejemplos citados incluyeron la dependencia de los ingresos por publicidad y otras actividades que mostraban que el negocio se financiaba (y promocionaba intensamente) con descargas y no con almacenamiento, las comunicaciones de los acusados ​​ayudando a los usuarios que buscaban material infractor y las comunicaciones de los acusados ​​​​que discutían sus propios problemas de evasión e infracción. A fecha de 2014, el caso aún no ha sido escuchado. [17] [ necesita actualización ] Un año después, Megaupload.com se relanzó como Mega .

En 2016, la Asociación Cinematográfica de Estados Unidos señaló al sitio de alojamiento de archivos Putlocker como una importante amenaza de piratería, [18] y en 2012 Alfred Perry de Paramount Pictures incluyó a Putlocker como uno de los "5 principales servicios de ciberbloqueo fraudulentos", junto con Wupload, FileServe , Depositfiles y MediaFire . [19]

Seguridad

La aparición de los servicios de almacenamiento en la nube ha suscitado mucho debate sobre la seguridad. [20] La seguridad, en lo que respecta al almacenamiento en la nube, se puede dividir en:

Seguridad de acceso e integridad

Se ocupa de la cuestión de la confidencialidad y la disponibilidad , y puede expresarse con preguntas del tipo: ¿Podrá el usuario seguir accediendo a sus datos? ¿Quién más puede acceder a ellos? ¿Quién puede modificarlos?

Que el usuario pueda seguir accediendo a sus datos depende de un gran número de factores, que van desde la ubicación y la calidad de su conexión a Internet, pasando por la integridad física del centro de datos del proveedor, hasta la estabilidad financiera del proveedor de almacenamiento (porque, incluso si se ajustan perfectamente desde un punto de vista técnico, si el proveedor quiebra financieramente, sus servicios también dejan de estar disponibles).

La cuestión de quién puede acceder y, potencialmente, modificar sus datos abarca desde qué controles de acceso físico existen en el centro de datos del proveedor hasta qué medidas técnicas se han tomado , como control de acceso, cifrado , etc.

Muchos servicios de almacenamiento en la nube afirman que cifran los datos antes de cargarlos o mientras están almacenados. Si bien el cifrado se considera generalmente la mejor práctica en el almacenamiento en la nube [21], la forma en que se implementa el cifrado es muy importante.

Los servicios de sincronización y alojamiento de archivos públicos para consumidores son populares, pero para el uso comercial generan la preocupación de que la información corporativa se exporta a dispositivos y servicios en la nube que no están controlados por la organización.

Algunos proveedores de almacenamiento en la nube ofrecen listas de control de acceso granulares para las claves de aplicación. Un permiso importante es el de solo anexar , que se diferencia de los permisos simples de "lectura", "escritura" y "lectura-escritura" en que todos los datos existentes son inmutables. [22] [23] La compatibilidad con solo anexar es especialmente importante para mitigar el riesgo de pérdida de datos para las políticas de respaldo en caso de que el equipo del que se está realizando el respaldo se infecte con ransomware capaz de eliminar o cifrar los respaldos de la víctima. [24] [25]

Cifrado de datos

El cifrado de clave secreta a veces se denomina conocimiento cero , lo que significa que solo el usuario tiene la clave de cifrado necesaria para descifrar los datos. Dado que los datos se cifran utilizando la clave secreta, los archivos idénticos cifrados con diferentes claves serán diferentes. Para que sea verdaderamente de conocimiento cero, el servicio de alojamiento de archivos no debe poder almacenar las contraseñas del usuario ni ver sus datos ni siquiera con acceso físico a los servidores. Por este motivo, el cifrado de clave secreta se considera el nivel más alto de seguridad de acceso en el almacenamiento en la nube. [26] Esta forma de cifrado está ganando popularidad rápidamente, y empresas como MEGA [27] (anteriormente Megaupload) y SpiderOak son almacenamiento y compartición de archivos de conocimiento cero. [28]

Dado que el cifrado de clave secreta genera archivos únicos, hace imposible la deduplicación de datos y, por lo tanto, puede utilizar más espacio de almacenamiento. [29]

El cifrado convergente obtiene la clave del propio contenido del archivo, lo que significa que un archivo idéntico cifrado en diferentes ordenadores da como resultado archivos cifrados idénticos. [29] Esto permite al proveedor de almacenamiento en la nube desduplicar bloques de datos, lo que significa que solo una instancia de un archivo único (como un documento, una foto, un archivo de música o una película) se almacena en los servidores de la nube, pero se hace accesible a todos los usuarios que cargan los archivos. De este modo, un tercero que obtenga acceso a los archivos cifrados podría determinar fácilmente si un usuario ha cargado un archivo en particular simplemente cifrándolo él mismo y comparando los resultados. [29]

Algunos señalan que existe una posibilidad teórica de que organizaciones como la RIAA , la MPAA o un gobierno puedan obtener una orden judicial para que las fuerzas de seguridad de los EE. UU. accedan a los servidores del proveedor de almacenamiento en la nube y obtengan acceso a los archivos cifrados que pertenecen a un usuario. [30] Demostrar ante un tribunal cómo la aplicación de la metodología de cifrado convergente a un archivo protegido por derechos de autor no cifrado produce el mismo archivo cifrado que el que posee el usuario parecería presentar un caso sólido de que el usuario es culpable de poseer el archivo en cuestión y, por lo tanto, proporcionar evidencia de infracción de derechos de autor por parte del usuario.

Sin embargo, no existe ningún registro público de fácil acceso que indique que este caso haya sido juzgado en un tribunal en mayo de 2013 y se podría argumentar que, de manera similar a la opinión expresada por el abogado Rick G. Sanders de Aaron | Sanders PLLC en relación con el debate sobre el caso "Honeypot" de iTunes Match, [31] sería difícil obtener una orden judicial para registrar los servidores del proveedor de almacenamiento en la nube sin otra prueba independiente que establezca una causa probable de infracción de los derechos de autor. Obviamente, esa restricción legal no se aplicaría a la policía secreta de un gobierno opresor que podría potencialmente obtener acceso a los archivos cifrados mediante diversas formas de piratería u otros delitos cibernéticos .

Seguridad de la propiedad

Véase también

Referencias

  1. ^ "Compartir archivos y carpetas de OneDrive". Soporte técnico de Microsoft . Archivado desde el original el 2 de junio de 2023 . Consultado el 22 de abril de 2022 .
  2. ^ Geel, Matthias. «Almacenamiento en la nube: alojamiento de archivos y sincronización 2.0» (PDF) . Archivado desde el original (PDF) el 31 de julio de 2017. Consultado el 5 de agosto de 2014 .
  3. ^ Metz, Rachel (9 de julio de 2013). «Cómo Dropbox podría gobernar un mundo multiplataforma». MIT Technology Review . Consultado el 5 de agosto de 2014 .
  4. ^ Cómo transferir archivos de Dropbox a Google Drive Archivado el 12 de noviembre de 2016 en Wayback Machine . Consultado el 24 de diciembre de 2014.
  5. ^ "Macworld.com". Archivado desde el original el 13 de marzo de 2007. Consultado el 7 de febrero de 2007 .
  6. ^ "Introducción a la copia de seguridad y recuperación ante desastres | IBM". www.ibm.com . Archivado desde el original el 5 de junio de 2023 . Consultado el 8 de marzo de 2023 .
  7. ^ Cahane, Amir (15 de septiembre de 2021). "El derecho a no olvidar: moratorias de servicios basados ​​en la nube en zonas de guerra y derechos de portabilidad de datos". Derechos a la privacidad y protección de datos en conflictos armados . SSRN  3944667. Archivado desde el original el 22 de diciembre de 2021. Consultado el 27 de junio de 2023 .
  8. ^ Stockton, Ben (20 de noviembre de 2020). «Almacenamiento en caliente frente a almacenamiento en frío en 2023: acceso instantáneo frente a archivado». Cloudwards . Consultado el 14 de agosto de 2023 .
  9. ^ "Los ciberbloqueadores se apoderan del liderazgo en el intercambio de archivos de los sitios BitTorrent". Archivado desde el original el 17 de julio de 2011 . Consultado el 12 de julio de 2011 .
  10. ^ Nikiforakis N., Balduzzi M. Van Acker S., Joosen W. y Balzarotti D. "Exponiendo la falta de privacidad en los servicios de alojamiento de archivos Archivado el 15 de septiembre de 2011 en Wayback Machine.
  11. ^ Roettgers, Janko. "Piratería más allá del P2P: proveedores de alojamiento con un solo clic", consultado el 5 de enero de 2008.
  12. ^ "RIAA se une al grupo parlamentario del Congreso para revelar la primera lista de sitios ilegales notorios". RIAA . 19 de mayo de 2010. Archivado desde el original el 26 de octubre de 2017 . Consultado el 16 de enero de 2011 .
  13. ^ ab Caso judicial: OLG Düsseldorf, Sentencia de 22.03.2010, Az I-20 U 166/09 de fecha 22 de marzo de 2010.
  14. ^ Roettgers, Janko (3 de mayo de 2010). "RapidShare gana en los tribunales". Gigaom.com. Archivado desde el original el 26 de febrero de 2011 . Consultado el 16 de enero de 2011 . Cita de la sentencia: "Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absolutan Minderheit ist". ("Es de esperar que la gran mayoría de los usuarios utilicen los servicios de almacenamiento con fines lícitos y el número de usuarios abusivos sea una minoría absoluta").{{cite web}}: CS1 maint: postscript (link)
  15. ^ Del fallo Atari v. RapidShare : "entspricht einem Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu rechtfertigen ist" ("corresponde a una sospecha generalizada contra los servicios de alojamiento compartido y sus usuarios, que no justifica dicha sospecha" ).
  16. ^ Acusación del Departamento de Justicia, en el sitio web del Wall Street Journal Archivado el 15 de julio de 2012 en archive.today – ver secciones 7–14.
  17. ^ "Liberación para notificación a las víctimas Estados Unidos v. Kim Dotcom, et al, Crim. No. 1:12CR3 (ED Va. O'Grady, J.)". Departamento de Justicia de los Estados Unidos. Archivado desde el original el 27 de octubre de 2014. Consultado el 10 de noviembre de 2014 .
  18. ^ Prabhu, Vijay (17 de octubre de 2016). "Otro servicio de transmisión de video se queda sin servicio: Putlocker cierra". TechWorm. Archivado desde el original el 19 de octubre de 2016. Consultado el 10 de noviembre de 2016 .
  19. ^ Sandoval, Greg (31 de marzo de 2012). "La MPAA quiere que se presenten más casos penales contra sitios 'deshonestos'". CNET . Archivado desde el original el 9 de marzo de 2018 . Consultado el 10 de noviembre de 2016 .
  20. ^ Jonathan Strickland (30 de abril de 2008). «Cómo funciona el almacenamiento en la nube». How Stuff Works. Archivado desde el original el 29 de abril de 2013. Consultado el 8 de mayo de 2013 .
  21. ^ "Mejores prácticas de almacenamiento, cifrado y protección de datos en la nube". Techtarget.com. Archivado desde el original el 2 de mayo de 2013. Consultado el 8 de mayo de 2013 .
  22. ^ "BorgBase - Alojamiento seguro para sus repositorios BorgBackup". BorgBase - Alojamiento sencillo de repositorios Borg . Archivado desde el original el 3 de diciembre de 2019. Consultado el 3 de diciembre de 2019 .
  23. ^ "¿Por qué utilizar almacenamiento inmutable?". Wasabi . 11 de septiembre de 2018. Archivado desde el original el 3 de diciembre de 2019 . Consultado el 3 de diciembre de 2019 .
  24. ^ Kolodenker, E.; Koch, W.; Stringhini, G.; Egele, M. (2 de abril de 2017). PayBreak: defensa contra ransomware criptográfico. ResearchGate GmbH. doi :10.1145/3052973.3053035. Archivado (PDF) del original el 22 de octubre de 2020. Consultado el 5 de diciembre de 2023 .
  25. ^ Pont, J.; Abu Oun, O.; Brierley, C.; Arief, B.; Hernandez-Castro, J. (1 de noviembre de 2019). Una hoja de ruta para mejorar el impacto de la investigación antiransomware. ResearchGate GmbH. págs. 137–154. doi :10.1007/978-3-030-35055-0_9. Archivado (PDF) del original el 3 de diciembre de 2019. Consultado el 5 de diciembre de 2023 .
  26. ^ "5 formas de cifrar de forma segura sus archivos en la nube". Makeuseof.com. 26 de mayo de 2012. Archivado desde el original el 7 de mayo de 2013. Consultado el 8 de mayo de 2013 .
  27. ^ "MEGA ha sido diseñado en torno a un cifrado de extremo a extremo controlado por el usuario. El paradigma de cifrado de extremo a extremo (E2EE) de MEGA mejora la seguridad general al proporcionar 'privacidad por diseño', a diferencia de muchos de sus competidores que solo ofrecen 'privacidad por política'". Privacidad de MEGA . Archivado desde el original el 14 de junio de 2019 . Consultado el 5 de junio de 2019 .
  28. ^ "SpiderOak - Privacidad de conocimiento cero con copia de seguridad cifrada en la nube". Archivado desde el original el 9 de octubre de 2014 . Consultado el 29 de septiembre de 2014 .
  29. ^ abc Storer, Mark W.; Greenan, Kevin; Long, Darrell DE; Miller, Ethan L. "Secure Data Deduplication" (PDF) . Ssrc.ucsc.edu. Archivado (PDF) desde el original el 22 de agosto de 2013 . Consultado el 8 de mayo de 2013 .
  30. ^ Brad McCarty (23 de septiembre de 2011). «Bitcasa: el almacenamiento infinito llega a tu escritorio, pero también surgen grandes preguntas». TheNextWeb.com . Archivado desde el original el 22 de julio de 2016. Consultado el 8 de mayo de 2013 .
  31. ^ Brad McCarty (16 de septiembre de 2011). "¿Es iTunes Match una trampa para los piratas musicales? Un abogado de derechos de autor opina". TheNextWeb.com . Archivado desde el original el 8 de marzo de 2016. Consultado el 8 de mayo de 2013 .