Parte A
i. El planteamiento
del problema
Problema de investigación.
El conocimiento
sobre la seguridad que se aplica en la nube es deficiente. Ello permite tener
vulnerabilidades que pueden comprometer la información almacenada. Esto puede
ocasionar pérdida de datos y también puede generar interceptación de
información confidencial.
Sustentación
De acuerdo un estudio de la organización de investigación alemana Fraunhofer-Gesellschaft existen distintas vulnerabilidades en los servicios en la nube. Estas vulnerabilidades afectan el registro e inicio de sesión, el cifrado y el acceso compartido a los datos. Todo ello a pesar de que los proveedores de servicios en la nube que fueron analizados están conscientes de la importancia de la privacidad y seguridad en los datos (Fraunhofer Institute for Secure Information Technology SIT, 2012).
Importancia e Impacto
Hablando de la importancia de la privacidad y la seguridad en la información a nivel personal y empresarial, se desea que la información tenga cierto grado de confidencialidad y además que esté protegida de ataques que puedan generar algún tipo de pérdida. Cuando se opta por tener información almacena en la nube, se decide por información que puede ser accesada de manera remota. Esto quiere decir que no importa nuestra ubicación, solamente tener conexión a la nube. Si ello se realiza por internet, es mucho más “global” su acceso. Por ello tomar las medidas necesarias para “cuidar” esta información y el acceso a ella es tan importante. Ni decir el impacto que tendría que información con un alto grado de confidencialidad caiga en manos no deseadas. Por ejemplo, podemos observar el gran impacto que tienen las informaciones filtradas y publicadas por wikileaks.
Entorno
y Factibilidad del proceso de investigación
La
seguridad de la información en lo servicios en la nube tiene una gran
proyección debido a su uso cada vez mayor. La
posibilidad de realizar una investigación en el entorno colombiano puede ser
factible. Esto se puede realizar aplicando soluciones que se han desarrollado
en otros países con mayor desarrollo tecnológico en este campo. Dichas
soluciones que han funcionado y que corrigen las vulnerabilidades que
existentes hoy en día podrían operar también para el entorno colombiano.
ii. Describir el
propósito de la investigación:
Ya conocidas las
vulnerabilidades que presentan los servicios en la nube, es de vital
importancia documentarlas. Posteriormente hay que buscar las alternativas en
software que se pueden llevar a cabo para subsanarlas mencionadas
vulnerabilidades. Finalmente documentar las soluciones propuestas con dos
fines:
1. Que sean una
referencia para quien dese a llevar a cabo su implementación o desarrollar una
nueva investigación.
2. Tener un documento
guía que sirva para la apropiación de conocimiento a los estudiantes de la UNAD
en el tema de seguridad de la información en los servicios en la nube.
iii. Generar las
preguntas de investigación:
¿Cuáles son los
requerimientos mínimos que deben tener los servicios de computación en la nube
para ser considerados como seguros?
¿Cómo debe ser un
proceso de registro e inicio de sesión seguro para servicios en la nube?
¿Qué hay que tener
en cuenta para un transporte de datos en la nube de manera segura?
¿Es necesaria la
encriptación de datos en la nube y como hacerla?
¿Cómo compartir
archivos en la nube de manera segura?
¿Cómo utilizar la
deduplicación de datos en la nube de forma segura?
¿Cómo manejar el
acceso a la nube desde varios dispositivos de manera segura?
¿Qué consideraciones
se deben tener en cuanto a las actualizaciones del software para la
administración de servicios en la nube?
¿Qué consideraciones
legales se manejan de acuerdo a la localización del servidor que provee los
servicios en la nube?
iv. Definir la
terminología a utilizar:
·
Actualizaciones de software: Las actualizaciones o parches
representan un elemento esencial para que todo el software instalado en una PC,
laptop, tablet o smartphone funcione adecuadamente, y lo más importante, que lo
hagan de manera segura (Unam-Mexico,
2016).
·
Compartir archivos (intercambio de archivos): es el acto de distribuir o proveer
acceso a información almacenada digitalmente, como programas informáticos,
obras multimedia (audio, video), documentos, o libros electrónicos (Wikipedia, 2016).
·
Deduplicación: En informática, la deduplicación de datos es una técnica
especializada de compresión de datos para eliminar copias duplicadas de datos
repetidos (Wikipedia, 2016)
·
Encriptación de datos (cifrado):
En criptografía, el cifrado es un procedimiento que
utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un
mensaje, sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender a toda persona que no
tenga la clave secreta (clave de descifrado) del algoritmo (Wikipedia, 2016).
·
Inicio de sesión (Sesión): En informática, particularmente
en redes, una sesión es un
intercambio de información interactiva semi-permanente, también conocido como
diálogo, una conversación o un encuentro, entre dos o más dispositivos de
comunicación, o entre un ordenador y usuario. Una sesión se establece en un
cierto momento y se finaliza poco después. Una sesión de comunicación
establecida puede implicar más de un mensaje en cada dirección (Wikipedia, 2016).
·
Servicios en la nube (computación
en la nube): La
computación en la nube es un término general para denominar cualquier cosa que
tenga que ver con la provisión de servicios de hospedaje a través de Internet.
Estos servicios se dividen en tres grandes categorías: Infraestructura como
servicio (IaaS), plataforma como servicio (PaaS) y software como servicio
(SaaS). El nombre de computación en la nube fue inspirado por el símbolo de
nube que se utiliza a menudo para representar a Internet en imágenes y
diagramas de flujos (TechTarget, 2016).
·
Tansporte de datos: El trasiego de datos entre sistemas
informáticos por cualquier medio de transmisión, así como el envío físico de
datos por correo o por cualquier otro medio convencional (Gestión-calidad.com, 2016).
Parte B
Mapa Conceptual
Parte C
CONCEPTO
|
DESCRIPCIÓN
|
Cronología (¿Cuándo?)
|
El proyecto
se realizaría en 5 fases para facilitar su estructuración. Durante un periodo
de seis meses. En el primer semestre de 2017.
|
Axiomas (¿Quién?)
|
Por lo
general, la solución preferida por las empresas es la nube híbrida, gracias a
que permite a las organizaciones integrar un mecanismo público y privado para
obtener capacidad extra de procesamiento. De esta manera, en un entorno
híbrido, es más sencillo mover los datos con agilidad, algo que es de gran
importancia para las organizaciones. Por eso, de acuerdo a Gartner, el modelo
híbrido será el más común de todos, involucrando siempre servicios de nube
pública en la estrategia general pero con una base de sistemas propios para
las aplicaciones más críticas. (Reporte
Digital, 2016)
|
Método (¿Cómo?)
|
En la
primera fase se realizarán las actividades de exploración. En la segunda fase
se realizarán las actividades de diagnóstico. En la tercera fase las
actividades de planeación. En la cuarta fase se llevará acabo la
implementación del proyecto y en la quinta y última fase se harán las
actividades de cierre.
|
Ontología (¿Qué?)
|
Día a día
más compañías quieren implementar soluciones en la Nube no solo para reducir
gastos y escalar, sino también para ser más ágiles y competitivas en su
campo. La acogida de esta tendencia ha sido tal que incluso, de acuerdo a
Cisco, más de cuatro quintas partes de todas las cargas de trabajo serán
procesadas por centros de datos en la nube para el año 2019, con los datos de
nube de IP globales representando el 83% de todo el tráfico IP. (Reporte Digital, 2016)
|
Tecnología (¿Con qué?)
|
En el campo
de redes para implementar mejores servicios hay diferentes tecnologías
disponibles en lo que se refiere a hardware. Cisco Systems representa una
buena opción y adicionalmente la UNAD tiene un convenio para el desarrollo de
capacitación en CCNA1 Y CCNA2, lo cual hace más factible la utilización de
esta tecnología.
|
Teleología (¿Para qué?)
|
Proteger la
información de los ataques informáticos, especialmente a los que son
vulnerables las redes de computadores.
|
Topografía (¿Dónde?)
|
Sedes de la
Universidad Nacional Abierta y a distancia de Colombia.
|
Ecología (¿Contra qué?)
|
Hay varios
problemas de seguridad asociados con la computación en la nube, sin embargo,
se dividen en dos grandes categorías: problemas a los que se enfrentan los
proveedores de la nube (organizaciones que proveen software-, plataforma-, o
Infraestructura como servicio a través de la nube) y problemas de seguridad
enfrentados por los clientes (compañías y organizaciones que utilizan la
aplicación o almacenan información en la nube. La responsabilidad es de los
dos lados, sin embargo: el proveedor debe asegurar que la infraestructura que
ofrece sea segura y que la información de sus clientes estará a salvo, los
usuarios, por su parte, deben tomar medidas para fortalecer su aplicación y
utilizar contraseñas fuertes y medidas de autenticación. (Wikipedia, 2016)
|
Etiología (¿Por qué?)
|
La
privacidad y la coherencia de los datos se pueden asegurar en ambos lados
tanto del lado del servidor y del lado del cliente. El servidor siempre debe
asegurarse de que los datos están siempre disponibles para recuperar. El
último elemento importante es la conexión entre el servidor y el cliente. La
comunicación entre el cliente y el servidor debe ser a través de un canal
seguro, es decir, los datos deben ser confidenciales y consistentes durante
la transferencia entre el servidor y el cliente. (Hashem, Sajjad (West Azarbayjan University), 2013)
|
Experiencia (¿Cuánto?)
|
Como
estudiante de ingeniería de sistemas puedo (Wilson Caicedo) aportar con los
conocimientos teórico -prácticos que he adquirido durante el desarrollo de
los cursos de Redes locales básico y avanzado, y actualmente el diplomado de
CCNA 1 y 2 que estoy desarrollando con CISCO Systems.
|
Referencias Bibliográficas
Fraunhofer Institute
for Secure Information Technology SIT. (Marzo de 2012). Fraunhofer SIT.
Obtenido de Studies & Reports:
https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Cloud-Storage-Security_letter.pdf
Gestión-calidad.com.
(12 de Octubre de 2016). Definiciones: Seguridad de la información.
Obtenido de http://gestion-calidad.com/definiciones-seguridad-informacion
Hashem,
Sajjad (West Azarbayjan University). (Agosto de 2013). AIRCC Publishing Corporation. Obtenido de Journal:
http://airccse.org/journal/ijsptm/papers/2413ijsptm01.pdf
Reporte Digital. (23
de Octubre de 2016). ¿Por qué las empresas deben actualizar sus redes para
subirse a la Nube? Obtenido de
http://reportedigital.com/cloud/empresas-actualizar-redes-nube/
TechTarget. (4 de
Octubre de 2016). Computación en la nube. Obtenido de http://searchdatacenter.techtarget.com/es/definicion/Computacion-en-la-nube
Unam-Mexico. (8 de
Octubre de 2016). Coordinación de Seguridad de la información. Obtenido
de Actualizaciones al software: http://www.seguridad.unam.mx/documento/?id=27
Wikipedia. (9 de
Octubre de 2016). Cifrado. Obtenido de
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
Wikipedia. (4 de
Octubre de 2016). Deduplicación de datos. Obtenido de
https://es.wikipedia.org/wiki/Deduplicaci%C3%B3n_de_datos
Wikipedia. (2 de
Octubre de 2016). Intercambio de archivos. Obtenido de
https://es.wikipedia.org/wiki/Intercambio_de_archivos
Wikipedia. (5 de
Octubre de 2016). Sesión. Obtenido de
https://es.wikipedia.org/wiki/Sesi%C3%B3n_(inform%C3%A1tica)
Wikipedia. (29 de Septiembre de
2016). Seguridad de Cómputo en la nube. Obtenido de
https://es.wikipedia.org/wiki/Seguridad_de_c%C3%B3mputo_en_la_nube
Este comentario ha sido eliminado por el autor.
ResponderEliminar