jueves, 3 de noviembre de 2016

Publicación Actividades A, B y C. Wilson Caicedo





Parte A
i. El planteamiento del problema
Problema de investigación.
El conocimiento sobre la seguridad que se aplica en la nube es deficiente. Ello permite tener vulnerabilidades que pueden comprometer la información almacenada. Esto puede ocasionar pérdida de datos y también puede generar interceptación de información confidencial.

Sustentación

De acuerdo un estudio de la organización de investigación alemana Fraunhofer-Gesellschaft existen distintas vulnerabilidades en los servicios en la nube. Estas vulnerabilidades afectan el registro e inicio de sesión, el cifrado y el acceso compartido a los datos. Todo ello a pesar de que los proveedores de servicios en la nube que fueron analizados están conscientes de la importancia de la privacidad y seguridad en los datos (Fraunhofer Institute for Secure Information Technology SIT, 2012).

 

Importancia e Impacto

Hablando de la importancia de la privacidad y la seguridad en la información a nivel personal y empresarial, se desea que la información tenga cierto grado de confidencialidad y además que esté protegida de ataques que puedan generar algún tipo de pérdida. Cuando se opta por tener información almacena en la nube, se decide por información que puede ser accesada de manera remota. Esto quiere decir que no importa nuestra ubicación, solamente tener conexión a la nube. Si ello se realiza por internet, es mucho más “global” su acceso. Por ello tomar las medidas necesarias para “cuidar” esta información y el acceso a ella es tan importante. Ni decir el impacto que tendría que información con un alto grado de confidencialidad caiga en manos no deseadas. Por ejemplo, podemos observar el gran impacto que tienen las informaciones filtradas y publicadas por wikileaks.


Entorno y Factibilidad del proceso de investigación
La seguridad de la información en lo servicios en la nube tiene una gran proyección debido a su uso cada vez mayor. La posibilidad de realizar una investigación en el entorno colombiano puede ser factible. Esto se puede realizar aplicando soluciones que se han desarrollado en otros países con mayor desarrollo tecnológico en este campo. Dichas soluciones que han funcionado y que corrigen las vulnerabilidades que existentes hoy en día podrían operar también para el entorno colombiano.



ii. Describir el propósito de la investigación:
Ya conocidas las vulnerabilidades que presentan los servicios en la nube, es de vital importancia documentarlas. Posteriormente hay que buscar las alternativas en software que se pueden llevar a cabo para subsanarlas mencionadas vulnerabilidades. Finalmente documentar las soluciones propuestas con dos fines:

1. Que sean una referencia para quien dese a llevar a cabo su implementación o desarrollar una nueva investigación.
2. Tener un documento guía que sirva para la apropiación de conocimiento a los estudiantes de la UNAD en el tema de seguridad de la información en los servicios en la nube.

iii. Generar las preguntas de investigación:
¿Cuáles son los requerimientos mínimos que deben tener los servicios de computación en la nube para ser considerados como seguros?
¿Cómo debe ser un proceso de registro e inicio de sesión seguro para servicios en la nube?
¿Qué hay que tener en cuenta para un transporte de datos en la nube de manera segura?
¿Es necesaria la encriptación de datos en la nube y como hacerla?
¿Cómo compartir archivos en la nube de manera segura?
¿Cómo utilizar la deduplicación de datos en la nube de forma segura?
¿Cómo manejar el acceso a la nube desde varios dispositivos de manera segura?
¿Qué consideraciones se deben tener en cuanto a las actualizaciones del software para la administración de servicios en la nube?
¿Qué consideraciones legales se manejan de acuerdo a la localización del servidor que provee los servicios en la nube?
iv. Definir la terminología a utilizar:
·         Actualizaciones de software: Las actualizaciones o parches representan un elemento esencial para que todo el software instalado en una PC, laptop, tablet o smartphone funcione adecuadamente, y lo más importante, que lo hagan de manera segura (Unam-Mexico, 2016).
·         Compartir archivos (intercambio de archivos): es el acto de distribuir o proveer acceso a información almacenada digitalmente, como programas informáticos, obras multimedia (audio, video), documentos, o libros electrónicos (Wikipedia, 2016).
·         Deduplicación: En informática, la deduplicación de datos es una técnica especializada de compresión de datos para eliminar copias duplicadas de datos repetidos (Wikipedia, 2016)
·         Encriptación de datos (cifrado): En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo (Wikipedia, 2016).
·         Inicio de sesión (Sesión): En informática, particularmente en redes, una sesión es un intercambio de información interactiva semi-permanente, también conocido como diálogo, una conversación o un encuentro, entre dos o más dispositivos de comunicación, o entre un ordenador y usuario. Una sesión se establece en un cierto momento y se finaliza poco después. Una sesión de comunicación establecida puede implicar más de un mensaje en cada dirección (Wikipedia, 2016).
·         Servicios en la nube (computación en la nube): La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos (TechTarget, 2016).
·         Tansporte de datos: El trasiego de datos entre sistemas informáticos por cualquier medio de transmisión, así como el envío físico de datos por correo o por cualquier otro medio convencional (Gestión-calidad.com, 2016).

  Parte B
  Mapa Conceptual 
Parte C
CONCEPTO
DESCRIPCIÓN
Cronología (¿Cuándo?)
El proyecto se realizaría en 5 fases para facilitar su estructuración. Durante un periodo de seis meses. En el primer semestre de 2017.
Axiomas (¿Quién?)
Por lo general, la solución preferida por las empresas es la nube híbrida, gracias a que permite a las organizaciones integrar un mecanismo público y privado para obtener capacidad extra de procesamiento. De esta manera, en un entorno híbrido, es más sencillo mover los datos con agilidad, algo que es de gran importancia para las organizaciones. Por eso, de acuerdo a Gartner, el modelo híbrido será el más común de todos, involucrando siempre servicios de nube pública en la estrategia general pero con una base de sistemas propios para las aplicaciones más críticas. (Reporte Digital, 2016)
Método (¿Cómo?)
En la primera fase se realizarán las actividades de exploración. En la segunda fase se realizarán las actividades de diagnóstico. En la tercera fase las actividades de planeación. En la cuarta fase se llevará acabo la implementación del proyecto y en la quinta y última fase se harán las actividades de cierre.
Ontología (¿Qué?)
Día a día más compañías quieren implementar soluciones en la Nube no solo para reducir gastos y escalar, sino también para ser más ágiles y competitivas en su campo. La acogida de esta tendencia ha sido tal que incluso, de acuerdo a Cisco, más de cuatro quintas partes de todas las cargas de trabajo serán procesadas por centros de datos en la nube para el año 2019, con los datos de nube de IP globales representando el 83% de todo el tráfico IP. (Reporte Digital, 2016)
Tecnología (¿Con qué?)
En el campo de redes para implementar mejores servicios hay diferentes tecnologías disponibles en lo que se refiere a hardware. Cisco Systems representa una buena opción y adicionalmente la UNAD tiene un convenio para el desarrollo de capacitación en CCNA1 Y CCNA2, lo cual hace más factible la utilización de esta tecnología.
Teleología (¿Para qué?)
Proteger la información de los ataques informáticos, especialmente a los que son vulnerables las redes de computadores.
Topografía (¿Dónde?)
Sedes de la Universidad Nacional Abierta y a distancia de Colombia.
Ecología (¿Contra qué?)
Hay varios problemas de seguridad asociados con la computación en la nube, sin embargo, se dividen en dos grandes categorías: problemas a los que se enfrentan los proveedores de la nube (organizaciones que proveen software-, plataforma-, o Infraestructura como servicio a través de la nube) y problemas de seguridad enfrentados por los clientes (compañías y organizaciones que utilizan la aplicación o almacenan información en la nube. La responsabilidad es de los dos lados, sin embargo: el proveedor debe asegurar que la infraestructura que ofrece sea segura y que la información de sus clientes estará a salvo, los usuarios, por su parte, deben tomar medidas para fortalecer su aplicación y utilizar contraseñas fuertes y medidas de autenticación. (Wikipedia, 2016)
Etiología (¿Por qué?)
La privacidad y la coherencia de los datos se pueden asegurar en ambos lados tanto del lado del servidor y del lado del cliente. El servidor siempre debe asegurarse de que los datos están siempre disponibles para recuperar. El último elemento importante es la conexión entre el servidor y el cliente. La comunicación entre el cliente y el servidor debe ser a través de un canal seguro, es decir, los datos deben ser confidenciales y consistentes durante la transferencia entre el servidor y el cliente. (Hashem, Sajjad (West Azarbayjan University), 2013)
Experiencia (¿Cuánto?)
Como estudiante de ingeniería de sistemas puedo (Wilson Caicedo) aportar con los conocimientos teórico -prácticos que he adquirido durante el desarrollo de los cursos de Redes locales básico y avanzado, y actualmente el diplomado de CCNA 1 y 2 que estoy desarrollando con CISCO Systems.



Referencias Bibliográficas

Fraunhofer Institute for Secure Information Technology SIT. (Marzo de 2012). Fraunhofer SIT. Obtenido de Studies & Reports: https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Cloud-Storage-Security_letter.pdf

Gestión-calidad.com. (12 de Octubre de 2016). Definiciones: Seguridad de la información. Obtenido de http://gestion-calidad.com/definiciones-seguridad-informacion

Hashem, Sajjad (West Azarbayjan University). (Agosto de 2013). AIRCC Publishing Corporation. Obtenido de Journal: http://airccse.org/journal/ijsptm/papers/2413ijsptm01.pdf

Reporte Digital. (23 de Octubre de 2016). ¿Por qué las empresas deben actualizar sus redes para subirse a la Nube? Obtenido de http://reportedigital.com/cloud/empresas-actualizar-redes-nube/

TechTarget. (4 de Octubre de 2016). Computación en la nube. Obtenido de http://searchdatacenter.techtarget.com/es/definicion/Computacion-en-la-nube

Unam-Mexico. (8 de Octubre de 2016). Coordinación de Seguridad de la información. Obtenido de Actualizaciones al software: http://www.seguridad.unam.mx/documento/?id=27

Wikipedia. (9 de Octubre de 2016). Cifrado. Obtenido de https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)

Wikipedia. (4 de Octubre de 2016). Deduplicación de datos. Obtenido de https://es.wikipedia.org/wiki/Deduplicaci%C3%B3n_de_datos

Wikipedia. (2 de Octubre de 2016). Intercambio de archivos. Obtenido de https://es.wikipedia.org/wiki/Intercambio_de_archivos

Wikipedia. (5 de Octubre de 2016). Sesión. Obtenido de https://es.wikipedia.org/wiki/Sesi%C3%B3n_(inform%C3%A1tica)
Wikipedia. (29 de Septiembre de 2016). Seguridad de Cómputo en la nube. Obtenido de https://es.wikipedia.org/wiki/Seguridad_de_c%C3%B3mputo_en_la_nube


 


1 comentario: