ACTIVIDAD A. TRABAJO COLABORATIVO
2
i. El planteamiento del problema
(Hacerlo con base en la información de los síntomas, causas, pronóstico y
control al pronóstico descritos en el trabajo colaborativo 1).
Problema de investigación: Perdida
de datos
Planteamiento: Uno
de las principales inconvenientes es la perdida de datos, debido a que la
eliminación accidental ocurre con más frecuencia de lo que mucha gente puede
pensar. La pérdida de datos es fácil de hacer y difícil de recuperar. Algunos
tipos básicos de perdida de datos incluyen la destrucción de datos, corrupción
de datos y el acceso no autorizado a datos. La razón de estos tipos de perdida
debe incluir el mal funcionamiento de infraestructura, errores de software y
brechas de seguridad.
Sustentación: Más
de la mitad de las empresas que tienen alojados servicios en la nube han
sufrido pérdidas de datos de manera frecuente, según un estudio elaborado por
Kroll Ontrack. La implantación del cloud es aún motivo de duda entre las
empresas. Por un lado está el ahorro de costos y la agilidad de procesos, y por
otro el hueco en lo relativo a seguridad, que no convence demasiado a los
profesionales TI. (Mundo Contact ,
2011).
Generalmente,
la pérdida de datos se caracteriza por:
-
Los archivos dañados o con acceso bloqueado debido al funcionamiento anormal o
a la avería del dispositivo.
-
La pérdida de datos también se puede atribuir a errores humanos o del sistema.
-
La pérdida de datos por causas humanas incluye la eliminación intencional o
accidental o la sobrescritura de archivos.
-
Ataques de personas externas a la organización.
-
El daño por virus, los errores del sistema operativo o del software de las
aplicaciones, o las actualizaciones fallidas también pueden ocasionar la
pérdida de datos. (Seagate, 2012)
Importancia e impacto: La
importancia de apropiar este problema, es con el fin de evitar las grandes
pérdidas tanto de datos como económicamente para las organizaciones. Una óptima
solución para este problema y con el fin de tener una buena seguridad en la
información es implementar normas de
seguridad, aplicando opciones de configuración avanzada, como encriptación y
control de acceso, también se debe realizar copias de seguridad y asegurarse de
que si se pierde información se pueda restaurar.
Respecto
al impacto que puede darse con una óptima solución,
según Dinero.com (2016) con base en cifras de Andicom, gestionar hoy los datos
en Cloud Computing les ayuda a las compañías a incrementar los ingresos en un
10,4%, reducir costos en un 77%, acelerar la provisión de servicio y
aplicaciones en un 99% y duplicar la capacidad de invertir en nuevos proyectos
para impulsar la innovación.
Entorno y factibilidad del
proceso de investigación: La computación en la nube
introduce muchas oportunidades para las organizaciones, para simplificar las
operaciones de TI y reducir los gastos. La computación en la nube cada vez está
tomando más fuerza en Colombia, sin embargo, uno de los factores que está
retrasando su implementación en las organizaciones es el riesgo de ataques
informáticos. La factibilidad para realizar el proceso de investigación es
buena ya que con el desarrollo de esta esta investigación se va lograr
identificar las amenazas de seguridad más importantes y se identificaran las medidas básicas, que disminuirá el
peligro para los datos que tengamos alojados en la nube.
ii. Describir el propósito de la
investigación.
-
El propósito de la investigación es plantear y documentar estrategias de
mitigación de riesgos, con el fin de identificar las amenazas de seguridad más
importantes y conocer las medidas básicas, que disminuirá el peligro para los
datos que tengamos alojados en la nube.
-
Se va a documentar las normas de seguridad y prácticas de seguridad que se adoptaran, con el fin de convertirse en una
opción viable para la organización.
-
Se va crear una guía para los usuarios, la cual tendrá un conjunto de políticas
y medidas de seguridad para la transmisión segura de datos en la nube, esta
guía también va a tener las técnicas de prevención contra las amenazas más
frecuentes.
iii. Generar las preguntas de
investigación.
-
¿Cuáles son los aspectos de seguridad proporcionadas por la nube?
-
¿Es realmente seguro para las organizaciones almacenar sus datos en la nube?
-
¿Cuáles son los beneficios para las organizaciones que implementa esta
tecnología?
-
¿Cuáles son las normas de seguridad que se implementan para asegurar los datos
en la nube?
-
¿Deben las organizaciones implementar la nube pública en lugar de la nube
privada con fines de seguridad?
-
¿Se debe identificar los riesgos de seguridad y privacidad asociados con la
computación en nube?
-
¿Se debe capacitar a los usuarios para garantizar la seguridad y efectividad de
los datos, de la organización?
iv. Definir la terminología a
utilizar.
Autenticación e Identidad: Mantener
la confidencialidad, integridad y disponibilidad de la seguridad de datos es
una función correcta.
Acceso limitado:
Los usuarios y proveedores de la nube
deben tener acceso únicamente a los datos que necesitan para realizar su
trabajo.
Copia de seguridad:
Al hacer una copia de seguridad de archivos virtual y físicamente, se puede garantizar
que la organización tendrá acceso a sus datos incluso en caso de fallos del
sistema o ataques.
Cifrado de datos: El
propósito principal del cifrado es proteger la confidencialidad de los datos
digitales almacenados en los sistemas informáticos o transmitidos a través
de Internet. Los datos deben tener el
más alto nivel de encriptación posible, para estar fuera del alcance de los ataques
informáticos.
Nube pública: Es
un modelo basado en el estándar de la computación, en el que un proveedor de servicios
hace que los recursos, tales como aplicaciones y almacenamiento, estén a
disposición del público en general a través de Internet.
Nube privada: Es
un tipo de computación en la nube que ofrece ventajas similares a la nube
pública, incluyendo la estabilidad y
auto servicio, pero a través de una arquitectura propietaria.
Nube híbrida:
Es una combinación de servicios de nube pública y de nube privada. El objetivo
de la nube híbrida es crear un entorno unificado, automatizado y escalable.
Seguridad en la nube:
La seguridad en la nube es un área que se ocupa principalmente de las
políticas, tecnologías y plataformas que protegen los datos, las aplicaciones y
la información de una organización.
IaaS:
La infraestructura como servicio elimina el coste asociado a una
infraestructura, como es la compra de servidores, su instalación e integración,
ya que pone estos recursos en manos de
tercenas organizaciones que manejan el mantenimiento de estos servidores, así
como la disponibilidad de los servicios contratados. (De Porcellinis, Gustavo,
2014)
PaaS:
Se trata de plataforma como servicio, basada en la nube, que se utiliza para
construir, probar y lanzar aplicaciones sin necesidad de comprar una sólida
infraestructura de hardware y software. (De Porcellinis, Gustavo, 2014)
SaaS:
Software como servicio ofrece software basado en un modelo de suscripción
mensual que se adapta a las necesidades de cada usuario y que cuenta con el
beneficio adicional de las actualizaciones en curso. Desaparece, pues, la
compra de una única licencia de software para cada usuario que haya que renovar
continuamente para adaptarla a las normas de la industria. (De Porcellinis, Gustavo,
2014)
Data center:
Se trata de una instalación construida para alojar recursos cloud, como
servidores o equipación para los servicios. Muchas compañías cloud poseen y
operan desde sus propios centros de datos que albergan información almacenada
por otros y garantizan la disponibilidad permanente en su nube. (De
Porcellinis, Gustavo, 2014)
Ciberataques:
Los ciberataques se aprovechan de la infraestructura abierta de Internet para
robar o destruir datos vitales de las empresas, comprometer sitios web y
alterar infraestructuras operativas, lo que convierte la ciberseguridad en una
prioridad para cualquier empresa con activos digitales valiosos y presencia en
Internet. (Akamai, 2015)
Ataque de denegación de servicio:
Un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a
un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad con la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema atacado. (Wikipedia,
2016).
Ataque de intermediario: Un
ataque de intermediario, es un ataque en el que se adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que
ninguna de ellas conozca que el enlace entre ellos ha sido violado.
ACTIVIDAD B. TRABAJO COLABORATIVO
2
ACTIVIDAD C. TRABAJO COLABORATIVO
2
CONCEPTO
|
DESCRIPCIÓN
|
Cronología
(¿Cuándo?)
|
Cada
vez las organizaciones están aplicando
la seguridad informática en la nube para proteger su información, sus aplicaciones
y su infraestructura de datos, etc. Pero hoy en día una de las principales
inconvenientes que está retrasando su adopción en las organizaciones es el
riesgo de ataques de seguridad. Con la presente propuesta se va a plantear
estrategias de mitigación de riesgos contra las vulnerabilidades y ataques
más comunes a que afectan la seguridad en la nube.
|
Axiomas
(¿Quién?)
|
Mishra, A., Mathur, R.,
Jain, S., & Rathore, J. S. (2013). La seguridad
informática en la nube. Revista Internacional de Innovación y recientes
tendencias en Informática y Comunicación.
Zissis,
D., & Lekkas, D. (2012). Abordar las
cuestiones de seguridad computación en
la nube.
Krutz,
R. L., & Vines, R. D. (2010). Seguridad en la nube: Una guía completa
para asegurar la cloud computing.
Equipo
Editorial. (2016) ¿Por qué las empresas deben actualizar sus redes para
subirse a la Nube?
|
Método
(¿Cómo?)
|
Se
aplicara estrategias de mitigación de riesgos. Esta solución se lograra a
base de capacitación a los usuarios de la organización con el fin de que
identifiquen las amenazas de seguridad más importantes y conozcan las medidas
básicas, que disminuirá el peligro para los datos que tengamos alojados en la
nube. También se utilizara protocolos y estándares, con el fin de mantener la
seguridad de la información y la privacidad para la organización.
|
Ontología
(¿Qué?)
|
El
objetivo principal de la presente propuesta
es documentar y aplicar
estrategias, políticas, tecnologías para proteger los datos, las aplicaciones
y la infraestructura asociadas a la computación en la nube y poder combatir de forma correcta las
vulnerabilidades y amenazas más frecuente a las cuales se enfrentan día a día
las organizaciones.
|
Tecnología
(¿Con qué?)
|
Se
utilizara sistemas de
prevención de intrusos (IPS). Se debe aplicar técnicas de cifrado y descifrado de los datos
enviados a través de la red y además se debe aplicar opciones de configuración
avanzada, como encriptación y control de acceso.
|
Teleología
(¿Para qué?)
|
Para
asegurar que los recursos de la Nube estén protegidos, y también es
importante que estén disponibles, con el fin de tener una buena seguridad y privacidad para la
organización.
|
Topografía
(¿Dónde?)
|
La
presente propuesta de seguridad en la nube se realizará en las diferentes
sedes de la Universidad Nacional Abierta y a Distancia- UNAD.
|
Ecología
(¿Contra qué?)
|
Contra
las vulnerabilidades
y ataques más comunes a la seguridad de la computación en la nube. Como Ataque de denegación de servicio (DoS), Ataques de inyección, Ataque de autenticación, Ataque de intermediario, Baiting, Phishing, hackers y personas malintencionadas.
|
Etiología
(¿Por qué?)
|
Por
qué con la presente propuesta se va a
plantear estrategias para evitar riesgos y poder identificar las amenazas, con el fin de conocer
las medidas básicas, que disminuirá el peligro para los datos que tengamos
alojados en la nube.
|
Experiencia
(¿Cuánto?)
|
En
cuanto a la experiencia, como estudiante de Ingeniería de sistemas de la
universidad Nacional Abierta y a Distancia puedo aportar en los conocimientos
adquiridos en los cursos de Ingeniería de las Telecomunicaciones, Telemática,
Redes locales básico y avanzado.
|
.
Referencias:
Akamai.
(2015). Glosario sobre servicios CDN y de nube. Obtenido de: https://www.akamai.com/es/es/resources/cdn-and-cloud-services-glossary.jsp
Cortes, Pastor.
(2011). Costo de los Servicios de Cloud Computing. Obtenido de: http://www.ticsmexico.com/266/pero-entonces-%C2%BFque-es-el-cloud-computing/
De
Porcellinis, Gustavo. (2014). Guía de términos sobre cloud computing. Obtenido
de: http://muycloud.com/2014/02/13/guia-terminos-cloud-computing/
Dinero.com
(2016). La tecnología corporativa ya no se baja de la ‘nube’. Obtenido de: http://www.dinero.com/especiales-comerciales/articulo/cloud-computing-un-mercado-en-crecimiento/219246
Equipo
Editoria. (2016) ¿Por qué las empresas deben actualizar sus redes para subirse
a la Nube? obtenido de: http://reportedigital.com/cloud/empresas-actualizar-redes-nube/
Larsen, Amy. (2011).
La necesidad de normas de seguridad de cloud computing. Obtenido de: http://searchsecurity.techtarget.com/magazineContent/The-need-for-cloud-computing-security-standards
Mundo, Contact.
(2011). Crece 140% la pérdida de
información en la nube. Obtenido de: http://mundocontact.com/crece-140-la-perdida-de-informacion-en-la-nube/
Rando, Nicholas.
(2014). Una revisión de los principales tips de seguridad para la nube. Obtenido
de: http://searchdatacenter.techtarget.com/es/cronica/Una-revision-de-los-principales-tips-de-seguridad-para-la-nube-de-2014
Rouse, Margaret. (2012). cloud computing security. Obtenido
de: http://searchcompliance.techtarget.com/definition/cloud-computing-security
Seagate. (2012).
Pérdida de datos y soluciones de recuperación. Obtenido de: http://www.seagate.com/la/es/tech-insights/data-loss-and-recovery-solutions-master-ti/
Virgillito,
Dan, (2015). ¿Qué ocurre cuando los datos se pierden desde la nube? Obtenido
de: http://www.cloudcomputing-news.net/news/2015/jan/26/what-happens-when-data-gets-lost-cloud/
Wikipedia (2016).
Ataque de denegación de servicio. Obtenido de: https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Wikipedia
(2016). Ataque de intermediario. Obtenido de:
https://es.wikipedia.org/wiki/Ataque_de_intermediario
Wikipedia.
(2015). Seguridad de cómputo en la nube. Obtenido de: https://es.wikipedia.org/wiki/Seguridad_de_c%C3%B3mputo_en_la_nube
Webroot. (2012). Cloud Security vs. Security in the
Cloud: What’s the Difference? Obtenido de:
https://www.webroot.com/us/en/business/resources/articles/cloud-computing/cloud-security-vs-security-in-the-cloud
No hay comentarios:
Publicar un comentario