stringtranslate.com

Servicio de alojamiento de archivos

Un servicio de alojamiento de archivos , también conocido como servicio de almacenamiento en la nube , proveedor de almacenamiento de archivos en línea o cyberlocker , es un servicio de alojamiento de Internet diseñado específicamente para alojar archivos de usuarios . Estos servicios permiten a los usuarios cargar archivos a los que se puede acceder a través de Internet después de proporcionar un nombre de usuario y contraseña u otra autenticación . Normalmente, los servicios de alojamiento de archivos permiten el acceso HTTP y, en algunos casos, el acceso FTP . Otros servicios relacionados incluyen servicios de alojamiento de visualización de contenidos (es decir, vídeos e imágenes ), almacenamiento virtual y soluciones de copia de seguridad remota .

Usos

Almacenamiento de archivos personales

Los servicios de almacenamiento de archivos personales están diseñados para que particulares almacenen y accedan a sus archivos en línea. Los usuarios pueden cargar sus archivos y compartirlos públicamente o mantenerlos protegidos con contraseña. [1]

Los servicios para compartir documentos permiten a los usuarios compartir y colaborar en archivos de documentos. Estos servicios originalmente estaban dirigidos a archivos como PDF , documentos de procesador de textos y hojas de cálculo . [2] Sin embargo, muchos servicios de almacenamiento remoto de archivos ahora tienen como objetivo permitir a los usuarios compartir y sincronizar todo tipo de archivos en todos los dispositivos que utilizan.

Servicios de sincronización y uso compartido de archivos

Los servicios de sincronización e intercambio de archivos permiten a los usuarios crear carpetas especiales en cada una de sus computadoras o dispositivos móviles, que luego se sincronizan en todos los dispositivos. Se puede acceder a los archivos colocados en esta carpeta a través de un sitio web o una aplicación móvil y compartirlos fácilmente con otras personas para verlos o colaborar. [3]

Productos de consumo como OneDrive y Google Drive han hecho que el alojamiento y el intercambio de archivos sean más accesibles y populares para uso personal y empresarial. [4]

Almacenamiento en caché de contenido

Los proveedores de contenido que enfrentan problemas de congestión de ancho de banda pueden utilizar servicios especializados para distribuir contenido estático o en caché . Esto es especialmente común en empresas con gran presencia en Internet. [5]

Copia de seguridad y recuperación ante desastres

Muchas empresas utilizan servicios de alojamiento de archivos como parte de sus estrategias de copia de seguridad y recuperación ante desastres. Al almacenar copias de archivos importantes fuera del sitio en un centro de datos seguro , pueden recuperarse rápidamente de la pérdida de datos debido a fallas de hardware, desastres naturales u otros eventos inesperados. [6]

Gastos de almacenamiento

Algunos servicios de almacenamiento de archivos en línea ofrecen espacio por gigabyte y, a veces, también incluyen un componente de costo de ancho de banda . Por lo general, estos se cobrarán mensual o anualmente. Algunas empresas ofrecen el servicio de forma gratuita, basándose en los ingresos por publicidad. [ cita necesaria ] Algunos servicios de alojamiento no imponen ningún límite sobre la cantidad de espacio que puede consumir la cuenta del usuario. Las cuentas de los usuarios que no pagan pueden eliminarse o suspenderse después de un período predefinido de inactividad. [7]

Algunos servicios requieren una descarga de software que hace que los archivos solo estén disponibles en computadoras que tienen ese software instalado, otros permiten a los usuarios recuperar archivos a través de cualquier navegador web. Con el mayor espacio en la bandeja de entrada que ofrecen los servicios de correo web , muchos usuarios han comenzado a utilizar su servicio de correo web como una unidad en línea. Algunos sitios ofrecen almacenamiento de archivos ilimitado y gratuito, pero tienen un límite en el tamaño del archivo. Algunos sitios ofrecen capacidad de almacenamiento en línea adicional a cambio de referencias de nuevos clientes.

Muchos proveedores ofrecen niveles de almacenamiento por niveles y cobran de manera diferente según la frecuencia de acceso y la latencia de recuperación. Puede haber un costo diferente asociado con el acceso y el almacenamiento. Por ejemplo, en un escenario de almacenamiento en frío, el precio por GB almacenado a lo largo del tiempo puede ser muy bajo, pero puede llevar más tiempo acceder a un elemento a un costo de recuperación por GB más alto. [8] En algunos casos, es posible que los usuarios tengan que comprometerse a que la recuperación también tenga una latencia mucho mayor.

Alojamiento con un clic

El hosting con un solo clic , a veces denominado cyberlocker [9], generalmente describe servicios web que permiten a los usuarios de Internet cargar fácilmente uno o más archivos desde sus discos duros (o desde una ubicación remota) al servidor del host con un solo clic de forma gratuita.

La mayoría de estos servicios simplemente devuelven una URL que se puede proporcionar a otras personas, quienes luego pueden recuperar el archivo. En muchos casos, estas URL son predecibles, lo que permite un posible uso indebido del servicio. [10] A partir de 2005, estos sitios han aumentado drásticamente su popularidad y, posteriormente, muchos de los sitios más pequeños y menos eficientes han fracasado. Aunque el alojamiento con un solo clic se puede utilizar para muchos propósitos, este tipo de intercambio de archivos , hasta cierto punto, ha llegado a competir con los servicios de intercambio de archivos P2P . [11]

Los sitios ganan dinero mediante publicidad o cobrando por servicios premium, como una mayor capacidad de descarga, eliminando cualquier restricción de espera que pueda tener el sitio o prolongando el tiempo que los archivos cargados permanecen en el sitio. Los servicios premium incluyen funciones como descargas ilimitadas, sin esperas, velocidad de descarga máxima, etc. Muchos de estos sitios implementan un CAPTCHA para evitar la descarga automática. Varios programas ayudan a descargar archivos desde estos hosts con un solo clic; ejemplos son JDownloader , FreeRapid, Mipony, Tucan Manager y CryptLoad .

Uso para infracción de derechos de autor

Los servicios de alojamiento de archivos se pueden utilizar como medio para distribuir o compartir archivos sin el consentimiento del propietario de los derechos de autor. En tales casos, una persona carga un archivo en un servicio de alojamiento de archivos, que luego otros pueden descargar . Las valoraciones jurídicas pueden ser muy diversas.

Por ejemplo, en el caso del servicio de alojamiento de archivos suizo - alemán RapidShare , en 2010 el grupo antipiratería internacional del Congreso de los EE. UU. declaró el sitio como un "sitio notoriamente ilegal", afirmando que el sitio era "utilizado abrumadoramente para el intercambio global de archivos ilegales". películas, música y otras obras protegidas por derechos de autor". [12] Pero en el caso legal Atari Europe SASU contra Rapidshare AG en Alemania, [13] el tribunal regional superior de Düsseldorf examinó reclamaciones relacionadas con supuesta actividad infractora y llegó a la conclusión en la apelación de que "la mayoría de las personas utilizan RapidShare para casos de uso legal". [14] y que suponer lo contrario equivalía a provocar "una sospecha generalizada contra los servicios de alojamiento compartido y sus usuarios que no está justificada". [15] El tribunal también observó que el sitio elimina material protegido por derechos de autor cuando se le solicita, no proporciona servicios de búsqueda de material ilegal, señaló casos anteriores que se pusieron del lado de RapidShare y, después de un análisis, el tribunal concluyó que las propuestas del demandante para impedir más estrictamente el intercambio de material protegido por derechos de autor – presentados como ejemplos de medidas antipiratería que RapidShare podría haber adoptado – fueron considerados "irrazonables o inútiles". [13]

Por el contrario, en enero de 2012, el Departamento de Justicia de los Estados Unidos confiscó y cerró el sitio de alojamiento de archivos Megaupload.com e inició causas penales contra sus propietarios y otras personas. Su acusación concluyó que Megaupload se diferenciaba de otras empresas de almacenamiento de archivos en línea, sugiriendo una serie de características de diseño de su modelo operativo como evidencia que mostraba una intención y una empresa criminal. [16] Los ejemplos citados incluyeron la dependencia de los ingresos por publicidad y otras actividades que demostraban que el negocio estaba financiado (y fuertemente promocionado) por descargas y no por almacenamiento, comunicaciones de los demandados que ayudaban a los usuarios que buscaban material infractor y comunicaciones de los demandados que discutían sus propios problemas de evasión e infracción. . En 2014, el caso aún no se ha visto. [17] [ necesita actualización ] Un año después, Megaupload.com se relanzó como Mega .

En 2016, la Motion Picture Association of America destacó el sitio de alojamiento de archivos Putlocker por ser una importante amenaza de piratería, [18] y en 2012 Alfred Perry de Paramount Pictures incluyó a Putlocker como uno de los "cinco principales servicios de cyberlocker fraudulentos", junto con Wupload, FileServe , Depositfiles y MediaFire . [19]

Seguridad

La aparición de los servicios de almacenamiento en la nube ha provocado muchos debates sobre la seguridad. [20] La seguridad, en lo que respecta al almacenamiento en la nube, se puede dividir en:

Seguridad de acceso e integridad

Aborda la cuestión de la confidencialidad y disponibilidad , pudiendo expresarse con preguntas del tipo: ¿Podrá el usuario seguir accediendo a sus datos? ¿Quién más puede acceder a él? ¿Quién puede cambiarlo?

Que el usuario pueda seguir accediendo a sus datos depende de una gran cantidad de factores, que van desde la ubicación y la calidad de su conexión a Internet y la integridad física del centro de datos del proveedor, hasta la estabilidad financiera del proveedor de almacenamiento (porque, incluso si encaja perfectamente desde un punto de vista técnico, si el proveedor cierra financieramente, sus servicios también se desconectan).

La cuestión de quién puede acceder y, potencialmente, cambiar sus datos, abarca desde qué controles de acceso físico existen en el centro de datos del proveedor hasta qué medidas técnicas se han tomado , como control de acceso, cifrado , etc.

Muchos servicios de almacenamiento en la nube afirman que cifran los datos antes de cargarlos o mientras se almacenan. Si bien el cifrado generalmente se considera la mejor práctica en el almacenamiento en la nube [21], la forma en que se implementa el cifrado es muy importante.

Los servicios de sincronización y alojamiento de archivos públicos para consumidores son populares, pero para uso empresarial, crean la preocupación de que la información corporativa se exporte a dispositivos y servicios en la nube que no están controlados por la organización.

Algunos proveedores de almacenamiento en la nube ofrecen ACL granulares para claves de aplicaciones. Un permiso importante es el de solo agregar , que se diferencia de los permisos simples de "lectura", "escritura" y "lectura-escritura" en que todos los datos existentes son inmutables. [22] [23] El soporte de solo anexos es especialmente importante para mitigar el riesgo de pérdida de datos para las políticas de respaldo en caso de que la computadora de la que se realiza la copia de seguridad se infecte con ransomware capaz de eliminar o cifrar las copias de seguridad de la víctima. [24] [25]

Cifrado de datos

El cifrado de clave secreta a veces se denomina conocimiento cero , lo que significa que solo el usuario tiene la clave de cifrado necesaria para descifrar los datos. Dado que los datos se cifran mediante la clave secreta, los archivos idénticos cifrados con claves diferentes serán diferentes. Para ser verdaderamente de conocimiento cero, el servicio de alojamiento de archivos no debe poder almacenar las contraseñas del usuario ni ver sus datos incluso con acceso físico a los servidores. Por este motivo, el cifrado de clave secreta se considera el nivel más alto de seguridad de acceso al almacenamiento en la nube. [26] Esta forma de cifrado está ganando popularidad rápidamente, y empresas como MEGA [27] (anteriormente Megaupload) y SpiderOak no comparten ni almacenan archivos con ningún conocimiento. [28]

Dado que el cifrado de clave secreta genera archivos únicos, imposibilita la deduplicación de datos y, por lo tanto, puede utilizar más espacio de almacenamiento. [29]

El cifrado convergente deriva la clave del contenido del archivo en sí y significa que un archivo idéntico cifrado en diferentes computadoras da como resultado archivos cifrados idénticos. [29] Esto permite al proveedor de almacenamiento en la nube eliminar bloques de datos duplicados , lo que significa que solo una instancia de un archivo único (como un documento, foto, música o archivo de película) se almacena realmente en los servidores de la nube, pero se hace accesible a todos los usuarios que lo cargan. . De este modo, un tercero que obtuviera acceso a los archivos cifrados podría determinar fácilmente si un usuario ha subido un archivo en particular simplemente cifrándolo él mismo y comparando los resultados. [29]

Algunos señalan que existe una posibilidad teórica de que organizaciones como la RIAA , la MPAA o un gobierno puedan obtener una orden judicial para que las autoridades estadounidenses accedan a los servidores del proveedor de almacenamiento en la nube y obtengan acceso a los archivos cifrados que pertenecen a un usuario. [30] Al demostrar ante un tribunal cómo la aplicación de la metodología de cifrado convergente a un archivo protegido por derechos de autor no cifrado produce el mismo archivo cifrado que el que posee el usuario, parecería constituir un caso sólido de que el usuario es culpable de poseer el archivo en cuestión y, por lo tanto, proporcionando evidencia de infracción de derechos de autor por parte del usuario.

Sin embargo, no existe ningún registro público de fácil acceso de que esto se haya juzgado en los tribunales hasta mayo de 2013 y se podría argumentar que, similar a la opinión expresada por el abogado Rick G. Sanders de Aaron | Sanders PLLC con respecto a la discusión sobre "Honeypot" de iTunes Match, [31] que una orden judicial para registrar los servidores del proveedor de almacenamiento en la nube sería difícil de obtener sin otra evidencia independiente que establezca una causa probable para la infracción de derechos de autor. Obviamente, tal restricción legal no se aplicaría a la policía secreta de un gobierno opresivo que potencialmente podría obtener acceso a los archivos cifrados a través de diversas formas de piratería informática u otros delitos cibernéticos .

Seguridad de propiedad

Ver también

Referencias

  1. ^ "Compartir archivos y carpetas de OneDrive". Soporte de Microsoft . Archivado desde el original el 2 de junio de 2023 . Consultado el 22 de abril de 2022 .
  2. ^ Geel, Matías. "Almacenamiento en la nube: alojamiento y sincronización de archivos 2.0" (PDF) . Archivado desde el original (PDF) el 31 de julio de 2017 . Consultado el 5 de agosto de 2014 .
  3. ^ Metz, Rachel (9 de julio de 2013). "Cómo Dropbox podría gobernar un mundo multiplataforma". Revisión de tecnología del MIT . Consultado el 5 de agosto de 2014 .
  4. Cómo transferir archivos de Dropbox a Google Drive Archivado el 12 de noviembre de 2016 en Wayback Machine . Consultado el 24 de diciembre de 2014.
  5. ^ "Macworld.com". Archivado desde el original el 13 de marzo de 2007 . Consultado el 7 de febrero de 2007 .
  6. ^ "Introducción a la copia de seguridad y la recuperación ante desastres | IBM". www.ibm.com . Archivado desde el original el 5 de junio de 2023 . Consultado el 8 de marzo de 2023 .
  7. ^ Cahane, Amir (15 de septiembre de 2021). "El derecho a no olvidar: moratorias de servicios basados ​​en la nube en zonas de guerra y derechos de portabilidad de datos". Derechos a la Privacidad y Protección de Datos en Conflictos Armados . SSRN  3944667. Archivado desde el original el 22 de diciembre de 2021 . Consultado el 27 de junio de 2023 .
  8. ^ Stockton, Ben (20 de noviembre de 2020). "Almacenamiento en caliente frente a almacenamiento en frío en 2023: acceso instantáneo frente a archivo". Hacia las nubes . Consultado el 14 de agosto de 2023 .
  9. ^ "Los Cyberlockers se hacen cargo del intercambio de archivos de los sitios BitTorrent". Archivado desde el original el 17 de julio de 2011 . Consultado el 12 de julio de 2011 .
  10. ^ Nikiforakis N., Balduzzi M. Van Acker S., Joosen W. y Balzarotti D. "Exponiendo la falta de privacidad en los servicios de alojamiento de archivos Archivado el 15 de septiembre de 2011 en Wayback Machine.
  11. ^ Roettgers, Janko. "Piratería más allá del P2P: hosters con un solo clic", consultado el 5 de enero de 2008.
  12. ^ "La RIAA se une al grupo del Congreso para revelar la primera lista de sitios ilegales notorios". RIAA . 19 de mayo de 2010. Archivado desde el original el 26 de octubre de 2017 . Consultado el 16 de enero de 2011 .
  13. ^ ab Caso legal: OLG Dusseldorf, Sentencia de 22.03.2010, Az I-20 U 166/09 de 22 de marzo de 2010.
  14. ^ Roettgers, Janko (3 de mayo de 2010). "RapidShare gana en los tribunales". Gigaom.com. Archivado desde el original el 26 de febrero de 2011 . Consultado el 16 de enero de 2011 . Cita de la sentencia: "Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absolutan Minderheit ist". ("Es de esperar que la gran mayoría de los usuarios utilicen los servicios de almacenamiento con fines lícitos y el número de usuarios abusivos sea una minoría absoluta").{{cite web}}: CS1 maint: postscript (link)
  15. ^ Del fallo Atari v. RapidShare : "entspricht einem Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu rechtfertigen ist" ("corresponde a una sospecha generalizada contra los servicios de alojamiento compartido y sus usuarios, que no justifica dicha sospecha" ).
  16. ^ Acusación del Departamento de Justicia, en el sitio web del Wall Street Journal Archivado el 15 de julio de 2012 en archive.today ; consulte las secciones 7 a 14.
  17. ^ "Publicación para notificación a las víctimas Estados Unidos contra Kim Dotcom, et al, Crim. No. 1:12CR3 (ED Va. O'Grady, J.)". Departamento de Justicia de los Estados Unidos. Archivado desde el original el 27 de octubre de 2014 . Consultado el 10 de noviembre de 2014 .
  18. ^ Prabhu, Vijay (17 de octubre de 2016). "Otro servicio de transmisión de video más muerde el polvo, Putlocker se cierra". Gusano tecnológico. Archivado desde el original el 19 de octubre de 2016 . Consultado el 10 de noviembre de 2016 .
  19. ^ Sandoval, Greg (31 de marzo de 2012). "La MPAA quiere que se inicien más casos penales contra sitios 'deshonestos'". CNET . Archivado desde el original el 9 de marzo de 2018 . Consultado el 10 de noviembre de 2016 .
  20. ^ Jonathan Strickland (30 de abril de 2008). "Cómo funciona el almacenamiento en la nube". Como funcionan las cosas. Archivado desde el original el 29 de abril de 2013 . Consultado el 8 de mayo de 2013 .
  21. ^ "Mejores prácticas de protección de datos, cifrado y almacenamiento de datos en la nube". Techtarget.com. Archivado desde el original el 2 de mayo de 2013 . Consultado el 8 de mayo de 2013 .
  22. ^ "BorgBase: alojamiento seguro para sus repositorios BorgBackup". BorgBase: alojamiento simple de repositorios Borg . Archivado desde el original el 3 de diciembre de 2019 . Consultado el 3 de diciembre de 2019 .
  23. ^ "¿Por qué utilizar almacenamiento inmutable?". Wasabi . 11 de septiembre de 2018. Archivado desde el original el 3 de diciembre de 2019 . Consultado el 3 de diciembre de 2019 .
  24. ^ Kolodenker, E.; Koch, W.; Stringhini, G.; Egele, M. (2 de abril de 2017). PayBreak: defensa contra el ransomware criptográfico. ResearchGate GmbH. doi :10.1145/3052973.3053035. Archivado (PDF) desde el original el 22 de octubre de 2020 . Consultado el 5 de diciembre de 2023 .
  25. ^ Pont, J.; Abu Oun, O.; Brierley, C.; Arief, B.; Hernández-Castro, J. (1 de noviembre de 2019). Una hoja de ruta para mejorar el impacto de la investigación contra el ransomware. ResearchGate GmbH. págs. 137-154. doi :10.1007/978-3-030-35055-0_9. Archivado (PDF) desde el original el 3 de diciembre de 2019 . Consultado el 5 de diciembre de 2023 .
  26. ^ "Cinco formas de cifrar de forma segura sus archivos en la nube". Makeuseof.com. 26 de mayo de 2012. Archivado desde el original el 7 de mayo de 2013 . Consultado el 8 de mayo de 2013 .
  27. ^ "MEGA ha sido diseñado en torno al cifrado de extremo a extremo controlado por el usuario. El paradigma de cifrado de extremo a extremo (E2EE) de MEGA mejora la seguridad general al proporcionar 'privacidad por diseño', a diferencia de muchos de sus competidores que solo brindan 'privacidad por política'". MEGA Privacidad . Archivado desde el original el 14 de junio de 2019 . Consultado el 5 de junio de 2019 .
  28. ^ "SpiderOak: privacidad sin conocimiento con copia de seguridad cifrada en la nube". Archivado desde el original el 9 de octubre de 2014 . Consultado el 29 de septiembre de 2014 .
  29. ^ Almacenador abc, Mark W.; Greenan, Kevin; Largo, Darrell DE; Miller, Ethan L. "Deduplicación segura de datos" (PDF) . Ssrc.ucsc.edu. Archivado (PDF) desde el original el 22 de agosto de 2013 . Consultado el 8 de mayo de 2013 .
  30. ^ Brad McCarty (23 de septiembre de 2011). "Bitcasa: El almacenamiento infinito llega a tu escritorio, pero también las grandes preguntas". TheNextWeb.com . Archivado desde el original el 22 de julio de 2016 . Consultado el 8 de mayo de 2013 .
  31. ^ Brad McCarty (16 de septiembre de 2011). "¿Es iTunes Match un señuelo para los piratas de la música? Un abogado de derechos de autor interviene". TheNextWeb.com . Archivado desde el original el 8 de marzo de 2016 . Consultado el 8 de mayo de 2013 .