miércoles, 2 de noviembre de 2016

Actividades del A al C. TC2. Frank Sanchez

ACTIVIDAD A. TRABAJO COLABORATIVO 2

i. El planteamiento del problema (Hacerlo con base en la información de los síntomas, causas, pronóstico y control al pronóstico descritos en el trabajo colaborativo 1).

Problema de investigación: Perdida de datos

Planteamiento: Uno de las principales inconvenientes es la perdida de datos, debido a que la eliminación accidental ocurre con más frecuencia de lo que mucha gente puede pensar. La pérdida de datos es fácil de hacer y difícil de recuperar. Algunos tipos básicos de perdida de datos incluyen la destrucción de datos, corrupción de datos y el acceso no autorizado a datos. La razón de estos tipos de perdida debe incluir el mal funcionamiento de infraestructura, errores de software y brechas de seguridad.

Sustentación: Más de la mitad de las empresas que tienen alojados servicios en la nube han sufrido pérdidas de datos de manera frecuente, según un estudio elaborado por Kroll Ontrack. La implantación del cloud es aún motivo de duda entre las empresas. Por un lado está el ahorro de costos y la agilidad de procesos, y por otro el hueco en lo relativo a seguridad, que no convence demasiado a los profesionales TI. (Mundo Contact           , 2011).

Generalmente, la pérdida de datos se caracteriza por:
- Los archivos dañados o con acceso bloqueado debido al funcionamiento anormal o a la avería del dispositivo.
- La pérdida de datos también se puede atribuir a errores humanos o del sistema.
- La pérdida de datos por causas humanas incluye la eliminación intencional o accidental o la sobrescritura de archivos.
- Ataques de personas externas a la organización.
- El daño por virus, los errores del sistema operativo o del software de las aplicaciones, o las actualizaciones fallidas también pueden ocasionar la pérdida de datos. (Seagate, 2012)

Importancia e impacto: La importancia de apropiar este problema, es con el fin de evitar las grandes pérdidas tanto de datos como económicamente para las organizaciones. Una óptima solución para este problema y con el fin de tener una buena seguridad en la información es  implementar normas de seguridad, aplicando opciones de configuración avanzada, como encriptación y control de acceso, también se debe realizar copias de seguridad y asegurarse de que si se pierde información se pueda restaurar.

Respecto al impacto que puede darse con una óptima solución, según Dinero.com (2016) con base en cifras de Andicom, gestionar hoy los datos en Cloud Computing les ayuda a las compañías a incrementar los ingresos en un 10,4%, reducir costos en un 77%, acelerar la provisión de servicio y aplicaciones en un 99% y duplicar la capacidad de invertir en nuevos proyectos para impulsar la innovación.

Entorno y factibilidad del proceso de investigación: La computación en la nube introduce muchas oportunidades para las organizaciones, para simplificar las operaciones de TI y reducir los gastos. La computación en la nube cada vez está tomando más fuerza en Colombia, sin embargo, uno de los factores que está retrasando su implementación en las organizaciones es el riesgo de ataques informáticos. La factibilidad para realizar el proceso de investigación es buena ya que con el desarrollo de esta esta investigación se va lograr identificar las amenazas de seguridad más importantes y se identificaran  las medidas básicas, que disminuirá el peligro para los datos que tengamos alojados en la nube.

ii. Describir el propósito de la investigación.
- El propósito de la investigación es plantear y documentar estrategias de mitigación de riesgos, con el fin de identificar las amenazas de seguridad más importantes y conocer las medidas básicas, que disminuirá el peligro para los datos que tengamos alojados en la nube.
- Se va a documentar las normas de seguridad y prácticas de seguridad que se  adoptaran, con el fin de convertirse en una opción viable para la organización.
- Se va crear una guía para los usuarios, la cual tendrá un conjunto de políticas y medidas de seguridad para la transmisión segura de datos en la nube, esta guía también va a tener las técnicas de prevención contra las amenazas más frecuentes.

iii. Generar las preguntas de investigación.
- ¿Cuáles son los aspectos de seguridad proporcionadas por la nube?
- ¿Es realmente seguro para las organizaciones almacenar sus datos en la nube?
- ¿Cuáles son los beneficios para las organizaciones que implementa esta tecnología?
- ¿Cuáles son las normas de seguridad que se implementan para asegurar los datos en la nube?
- ¿Deben las organizaciones implementar la nube pública en lugar de la nube privada con fines de seguridad?
- ¿Se debe identificar los riesgos de seguridad y privacidad asociados con la computación en nube?
- ¿Se debe capacitar a los usuarios para garantizar la seguridad y efectividad de los datos, de la organización?

iv. Definir la terminología a utilizar.

Autenticación e Identidad: Mantener la confidencialidad, integridad y disponibilidad de la seguridad de datos es una función correcta.

Acceso limitado: Los usuarios y  proveedores de la nube deben tener acceso únicamente a los datos que necesitan para realizar su trabajo.

Copia de seguridad: Al hacer una copia de seguridad de archivos virtual y físicamente, se puede garantizar que la organización tendrá acceso a sus datos incluso en caso de fallos del sistema o ataques.

Cifrado de datos: El propósito principal del cifrado es proteger la confidencialidad de los datos digitales almacenados en los sistemas informáticos o transmitidos a través de  Internet. Los datos deben tener el más alto nivel de encriptación posible, para estar fuera del alcance de los ataques informáticos.

Nube pública: Es un modelo basado en el estándar de la computación, en el que un proveedor de servicios hace que los recursos, tales como aplicaciones y almacenamiento, estén a disposición del público en general a través de Internet.

Nube privada: Es un tipo de computación en la nube que ofrece ventajas similares a la nube pública, incluyendo la estabilidad y  auto servicio, pero a través de una arquitectura propietaria.

Nube híbrida: Es una combinación de servicios de nube pública y de nube privada. El objetivo de la nube híbrida es crear un entorno unificado, automatizado y escalable.

Seguridad en la nube: La seguridad en la nube es un área que se ocupa principalmente de las políticas, tecnologías y plataformas que protegen los datos, las aplicaciones y la información de una organización.

IaaS: La infraestructura como servicio elimina el coste asociado a una infraestructura, como es la compra de servidores, su instalación e integración, ya  que pone estos recursos en manos de tercenas organizaciones que manejan el mantenimiento de estos servidores, así como la disponibilidad de los servicios contratados. (De Porcellinis, Gustavo, 2014)

PaaS: Se trata de plataforma como servicio, basada en la nube, que se utiliza para construir, probar y lanzar aplicaciones sin necesidad de comprar una sólida infraestructura de hardware y software. (De Porcellinis, Gustavo, 2014)

SaaS: Software como servicio ofrece software basado en un modelo de suscripción mensual que se adapta a las necesidades de cada usuario y que cuenta con el beneficio adicional de las actualizaciones en curso. Desaparece, pues, la compra de una única licencia de software para cada usuario que haya que renovar continuamente para adaptarla a las normas de la industria. (De Porcellinis, Gustavo, 2014)

Data center: Se trata de una instalación construida para alojar recursos cloud, como servidores o equipación para los servicios. Muchas compañías cloud poseen y operan desde sus propios centros de datos que albergan información almacenada por otros y garantizan la disponibilidad permanente en su nube. (De Porcellinis, Gustavo, 2014)

Ciberataques: Los ciberataques se aprovechan de la infraestructura abierta de Internet para robar o destruir datos vitales de las empresas, comprometer sitios web y alterar infraestructuras operativas, lo que convierte la ciberseguridad en una prioridad para cualquier empresa con activos digitales valiosos y presencia en Internet. (Akamai, 2015)

Ataque de denegación de servicio: Un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. (Wikipedia, 2016).

Ataque de intermediario: Un ataque de intermediario, es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.



ACTIVIDAD B. TRABAJO COLABORATIVO 2




ACTIVIDAD C. TRABAJO COLABORATIVO 2 

CONCEPTO
DESCRIPCIÓN
Cronología (¿Cuándo?)
Cada vez  las organizaciones están aplicando la seguridad informática en la nube para proteger su información, sus aplicaciones y su infraestructura de datos, etc. Pero hoy en día una de las principales inconvenientes que está retrasando su adopción en las organizaciones es el riesgo de ataques de seguridad. Con la presente propuesta se va a plantear estrategias de mitigación de riesgos contra las vulnerabilidades y ataques más comunes a que afectan la seguridad en la nube.
Axiomas (¿Quién?)
Mishra, A., Mathur, R., Jain, S., & Rathore, J. S. (2013).  La seguridad informática en la nube. Revista Internacional de Innovación y recientes tendencias en Informática y Comunicación.
Zissis, D., & Lekkas, D. (2012).  Abordar las cuestiones de seguridad  computación en la nube.
Krutz, R. L., & Vines, R. D. (2010). Seguridad en la nube: Una guía completa para asegurar la  cloud computing.
Equipo Editorial. (2016) ¿Por qué las empresas deben actualizar sus redes para subirse a la Nube?

Método (¿Cómo?)
Se aplicara estrategias de mitigación de riesgos. Esta solución se lograra a base de capacitación a los usuarios de la organización con el fin de que identifiquen las amenazas de seguridad más importantes y conozcan las medidas básicas, que disminuirá el peligro para los datos que tengamos alojados en la nube. También se utilizara protocolos y estándares, con el fin de mantener la seguridad de la información y la privacidad para la organización.
Ontología (¿Qué?)
El objetivo principal de la presente propuesta  es documentar  y aplicar estrategias, políticas, tecnologías para proteger los datos, las aplicaciones y la infraestructura asociadas a la computación en la nube  y poder combatir de forma correcta las vulnerabilidades y amenazas más frecuente a las cuales se enfrentan día a día las organizaciones.
Tecnología (¿Con qué?)
Se utilizara  sistemas de prevención de intrusos (IPS). Se debe aplicar  técnicas de cifrado y descifrado de los datos enviados a través de la red y además se debe aplicar opciones de configuración avanzada, como encriptación y control de acceso.
Teleología (¿Para qué?)
Para asegurar que los recursos de la Nube estén protegidos, y también es importante que estén disponibles, con el fin de  tener una buena seguridad y privacidad para la organización.
Topografía (¿Dónde?)
La presente propuesta de seguridad en la nube se realizará en las diferentes sedes de la Universidad Nacional Abierta y a Distancia- UNAD.

Ecología (¿Contra qué?)
Contra las vulnerabilidades y ataques más comunes a la seguridad de la computación en la nube. Como  Ataque de denegación de servicio (DoS),  Ataques de inyección,   Ataque de autenticación,  Ataque de intermediario,  Baiting,  Phishing,  hackers y personas malintencionadas.
Etiología (¿Por qué?)
Por qué con la presente propuesta  se va a plantear estrategias para evitar riesgos y poder   identificar las amenazas, con el fin de conocer las medidas básicas, que disminuirá el peligro para los datos que tengamos alojados en la nube.
Experiencia (¿Cuánto?)
En cuanto a la experiencia, como estudiante de Ingeniería de sistemas de la universidad Nacional Abierta y a Distancia puedo aportar en los conocimientos adquiridos en los cursos de Ingeniería de las Telecomunicaciones, Telemática, Redes locales básico y avanzado.































































.


Referencias:

Akamai. (2015). Glosario sobre servicios CDN y de nube. Obtenido de: https://www.akamai.com/es/es/resources/cdn-and-cloud-services-glossary.jsp
Cortes, Pastor. (2011). Costo de los Servicios de Cloud Computing. Obtenido de: http://www.ticsmexico.com/266/pero-entonces-%C2%BFque-es-el-cloud-computing/
De Porcellinis, Gustavo. (2014). Guía de términos sobre cloud computing. Obtenido de: http://muycloud.com/2014/02/13/guia-terminos-cloud-computing/
Dinero.com (2016). La tecnología corporativa ya no se baja de la ‘nube’. Obtenido de: http://www.dinero.com/especiales-comerciales/articulo/cloud-computing-un-mercado-en-crecimiento/219246
Equipo Editoria. (2016) ¿Por qué las empresas deben actualizar sus redes para subirse a la Nube? obtenido de: http://reportedigital.com/cloud/empresas-actualizar-redes-nube/
Larsen, Amy. (2011). La necesidad de normas de seguridad de cloud computing. Obtenido de: http://searchsecurity.techtarget.com/magazineContent/The-need-for-cloud-computing-security-standards
Mundo, Contact. (2011).       Crece 140% la pérdida de información en la nube. Obtenido de: http://mundocontact.com/crece-140-la-perdida-de-informacion-en-la-nube/
Rando, Nicholas. (2014). Una revisión de los principales tips de seguridad para la nube. Obtenido de: http://searchdatacenter.techtarget.com/es/cronica/Una-revision-de-los-principales-tips-de-seguridad-para-la-nube-de-2014
Rouse, Margaret. (2012).  cloud computing security. Obtenido de: http://searchcompliance.techtarget.com/definition/cloud-computing-security
Seagate. (2012). Pérdida de datos y soluciones de recuperación. Obtenido de: http://www.seagate.com/la/es/tech-insights/data-loss-and-recovery-solutions-master-ti/
Virgillito, Dan, (2015). ¿Qué ocurre cuando los datos se pierden desde la nube? Obtenido de: http://www.cloudcomputing-news.net/news/2015/jan/26/what-happens-when-data-gets-lost-cloud/
Wikipedia (2016). Ataque de denegación de servicio. Obtenido de: https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Wikipedia (2016). Ataque de intermediario. Obtenido de: https://es.wikipedia.org/wiki/Ataque_de_intermediario
Wikipedia. (2015). Seguridad de cómputo en la nube. Obtenido de: https://es.wikipedia.org/wiki/Seguridad_de_c%C3%B3mputo_en_la_nube
Webroot. (2012). Cloud Security vs. Security in the Cloud: What’s the Difference? Obtenido de: https://www.webroot.com/us/en/business/resources/articles/cloud-computing/cloud-security-vs-security-in-the-cloud

No hay comentarios:

Publicar un comentario