Está en la página 1de 4

Aporte Individual Diana Rodrguez

1. El planteamiento del problema: Redaccin que se hace con base en la


tabla de sntomas, causas, pronstico y control al pronstico
entregada en el trabajo colaborativo 1.

Internet es una infraestructura que actualmente se usa en todos los


organismos como instituciones, y/o empresas, como tambin es usada por
personas naturales desde la comodidad de su hogar. Pero con la revolucin
de las tecnologas y las telecomunicaciones nacen necesidades para poder
proveer un servicio de intercomunicacin en la red para realizar todo tipo de
gestin, desde una simple compra en la red como tambin una institucin u
organizacin presta un servicio de infraestructura productivo.

Hoy en da algunas tecnologas son aprovechadas con el internet a nivel


organizacional y se ha creado una moda, pero analizando ms a fondo las
organizaciones la mayora de estas necesitan robustecer sus sistemas y
prestar un mejor servicio; todo esto nace para soportar todos sus servicios
en el cloud computing que obedece ms a la necesidades de una
organizacin que a una moda pero es importante poder entender y
distinguir los diferentes componentes y trminos de esta tecnologa y
aunque si bien brinda grandes ventajas tambin tiene implcito tener ciertas
consideraciones a fin de minimizar ciertos riesgos inherentes. Como primer
punto el cloud computing desarticula en cierta medida el paradigma anterior
acerca de los DataCenter (Centros de datos) donde un nmero reducido de
usuarios tenan acceso ya que en concepto de cloud nos lleva a compartir
cierta cantidad de informacin a un pblico mucho mayor.

Ahora en cuanto a al cloud (Nube) tenemos dos grandes distinciones que


son las nubes privadas bastante relacionados con el concepto anterior de
los DataCenter y las nubes publicas donde se brindan diferentes tipos de
servicios como SaaS (software como servicio), IaaS (infraestructura como
servicio), PaaS (plataforma como servicio),VPS (Servidores Virtuales), una
de las empresas que destacan en brindar servicios de estas caractersticas
es Amazon Web Services (AWS).

La creciente necesidad es diferentes sectores privados y pblicos de tener


servicios web para que usuarios, clientes, empleados, etc. puedan acceder
a diferentes tipos de servicios y que su puesta en produccin sea rpida y
eficiente con lleva a esta creciente tendencia de Cloud.
Si bien desde la teora podemos observar un ciertas ventajas existe un riesgo
que antes no exista ya que la informacin estar expuesta o cierta cantidad de
la informacin estar expuesta por lo tanto ya sea dentro de una nube pblica
o privada ser necesario implementar ciertos lineamientos de seguridad
adecuados para evitar exponer las seguridad y disponibilidad de la informacin.

2. Plantear una justificacin que involucre la viabilidad tcnica,


econmica y de recurso humano que hay para ejecutar el proyecto de
investigacin.

3. Con base en la problemtica descrita, redactar los Objetivos de la


investigacin: Un objetivo general y como mnimo tres (3) o mximo
cinco (5) objetivos especficos.

Objetivo General:
Evaluar el mejor mtodo para estandarizar un protocolo de seguridad de la

informacin en la nube para prevenir la perdida y control de data de las

organizaciones.

Objetivos especficos:
Determinar criterios de seguridad informtica en la Nube para

estandarizar el protocolo de seguridad de la informacin para

prevenir la perdida y control de data de las organizaciones.

4. Plantear un Ttulo para la investigacin. Este debe ser corto y de alto


impacto, se sugiere mximo 12 palabras.

Asegurando la Nube con el propsito de prevenir perdida de Datos


organizacionales

5. Generar preguntas de investigacin.


Que protocolo o estndar de seguridad de la informacin en la nube
implementar

6. Describir el glosario o terminologa a utilizar.


Amenaza: Una amenaza informtica es toda circunstancia, evento o
persona que tiene el potencial de causar dao a un sistema en forma de
robo, destruccin, divulgacin, modificacin de datos o negacin de servicio
(DoS).

Ataques Web: Un ataque Web es un ataque que se comete contra una


aplicacin cliente y se origina desde un lugar en la Web, ya sea desde sitios
legtimos atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de sta.

Encriptacin: Proceso mediante el que se codifica la informacin, de


manera que no pueda leerla ninguna persona no autorizada.
Internet: Red mundial de computadoras.

Filtracin de datos: Una filtracin de datos sucede cuando se compromete


un sistema, exponiendo la informacin a un entorno no confiable. Las
filtraciones de datos a menudo son el resultado de ataques maliciosos, que
tratan de adquirir informacin confidencial que puede utilizarse con fines
delictivos o con otros fines malintencionados.

SSL (Secure Socket Layer): software que encripta informacin antes de


enviarla
Sombrero Negro: Conocidos como "crackers" muestran sus habilidades en
informtica rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas
en mtodos hacking.

7. Para la tecnologa moderna o de alto impacto describir qu es? y


para qu sirve?, Cules son las caractersticas principales?,
Cules son las ventajas y desventajas?, Cules son las aplicaciones
o usos?, Por qu se puede aplicar en determinado problema o en
ciertos sistemas?, Por qu se considera una tecnologa de punta o
moderna?, Qu trabajos se han realizado por diversos investigadores
alrededor del tema? (ponencias, artculos cientficos u otros).

8. Crear una tabla, usando el declogo de Bernal, que contenga la


planificacin o planeacin de la solucin

BIBLIOGRAFIA

Revista Ciencias Tcnicas. 2009, Vol. 18 Issue 4, p75-78. 4p. [1]


Marco Terico Seguridad informtica y de la informacin, Del Rincn

del hacking tico, ao 2014, Fuente tomada de:

https://sites.google.com/site/elrincondelhackingetico/marco-teorico-

seguridad-informatica-y-de-la-informacion. [2, 3, 4,5].


Propuesta de aplicacin de un sistema de Infraestructura de Clave

Pblica (Public Key Infrastructure "PKI") y los Certificados Digitales.

(Spanish) [6]
PROTOCOLO DE SEGURIDAD SSL. (Spanish). Fuente: Ingeniera

Industrial. 2006, Vol. 27 Issue 2/3, p57-62. 6p. documento: Article

scientific [7]

También podría gustarte