Está en la página 1de 11

PROYECTO DE GRADO (ING.

DE SISTEMAS)
100401A_612

Unidad 2: Avance de la propuesta

Presentado a:
David Andrade Yejas

Entregado por:

Jorge Antonio Vidal Orozco


1065813411

Universidad Nacional Abierta y a Distancia - UNAD


Escuela de Ciencias Básicas Tecnología e Ingeniería
Cundinamarca - Bogota
Planteamiento del problema

En ingles Cloud Computing, es el término empleado parta designar a todos los


recursos informáticos basados enteramente en internet, estos recursos están
disponibles en distintas modalidades a manera de servicios los cuales pueden
ser accedidos desde cualquier terminal conectada a internet. En los últimos años
el uso de Cloud Computing ha incrementado notablemente, gracias entre otras
cosas a sus características de precio, accesibilidad y recursos; sin embargo, han
surgido también a la par diversos tipos de incidentes de seguridad, tanto
accidentales como provocados, principalmente provocado por ser Internet una
red de acceso público.

Pérdida de gobernanza

Al utilizar las infraestructuras en nube, el cliente necesariamente cede el control


de una serie de cuestiones que pueden influir en la seguridad al proveedor en
nube. Al mismo tiempo, puede ocurrir que los Acuerdos de nivel de servicio no
incluyan la prestación de dichos servicios por parte del proveedor en nube,
dejando así una laguna en las defensas de seguridad.

Vinculación

La oferta actual en cuanto a herramientas, procedimientos o formatos de datos


estandarizados o interfaces de servicio que puedan garantizar la portabilidad del
servicio, de las aplicaciones y de los datos resulta escasa. Por este motivo, la
migración del cliente de un proveedor a otro o la migración de datos y servicios
de vuelta a un entorno de tecnologías de la información interno puede ser
compleja. Ello introduce la dependencia de un proveedor en nube concreto para
la prestación del servicio, especialmente si no está activada la portabilidad de
los datos como aspecto más fundamental.

Fallo de aislamiento
La multi prestación y los recursos compartidos son características que definen la
computación en nube. Esta categoría de riesgo abarca el fallo de los mecanismos
que separan el almacenamiento, la memoria, el enrutamiento e incluso el
renombre entre los distintos proveedores (por ejemplo, los denominados
ataques «guest hopping»). No obstante, debe considerarse que los ataques a
los mecanismos de aislamiento de recursos (por ejemplo, contra hipervisores)
todavía son menos numerosos, y su puesta en práctica para el atacante presenta
una mayor dificultad en comparación con los ataques a los sistemas operativos
tradicionales.
Justificación

La presente investigación busca establecer los mejores mecanismos,


prácticas y fundamentos de seguridad para la implementación de servicios
en la Nube o Cloud Computing, de acuerdo a estándares y modelos
internacionales; Se busca que la presente investigación sea un referente en
el tema de seguridad para los procesos en la Nube, dentro del contexto
Colombiano. tras la realización de la investigación propuesta se busca
obtener los parámetros técnicos y teóricos para garantizar un nivel de
seguridad óptimo con relación a servicios en la nube, los modelos obtenidos
tras el desarrollo del proyecto servirán de base para la implementación y
puesta en marcha de métodos de seguridad establecidos de manera formal
para garantizar la seguridad de la información de los servicios de Cloud
Computing.
Objetivo General

Elaborar una evaluación de viabilidad en la adopción de servicios de Cloud

Objetivos Específicos

Recopilar las principales características de SaaS, PaaS e IaaS.

Determinar los criterios que permitan verificar la viabilidad de la adopción de


servicios de Cloud.

Hacer una evaluación preliminar de la infraestructura actual y hacer


recomendaciones al respecto enfocado a la computación en la nube.
Título para la investigación.

Principales problemáticas de la seguridad informática utilizando


la computación en la nube
Preguntas de Investigación

 ¿Qué tan segura es la nube?


 ¿Qué debería proteger de la información?
 ¿Cómo debería proteger la información?
 ¿Qué es una política de seguridad?
 ¿Qué es un modelo de seguridad
 ¿Qué tan segura es la nube?
 ¿Qué debería proteger de la información?
 ¿Cómo debería proteger la información?
 ¿Qué es una política de seguridad?
 ¿Qué es un modelo de seguridad?
Glosario

Computación en la nube
La computación en la nube es un término general para denominar cualquier
cosa que tenga que ver con la provisión de servicios de hospedaje a través de
Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura
como servicio (IaaS), plataforma como servicio (PaaS) y software como
servicio (SaaS). El nombre de computación en la nube fue inspirado por el
símbolo de nube que se utiliza a menudo para representar a Internet en
imágenes y diagramas de flujos.

Internet
Internet es un neologismo del inglés que significa red informática
descentralizada de alcance global. Se trata de un sistema de redes
informáticas interconectadas mediante distintos medios de conexión, que
ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el
acceso a plataformas digitales. Fuente “http://www.significados.com/internet/”

Hacker
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.
“Definición ABC http://www.definicionabc.com/tecnologia/hacker-2.php”

Seguridad Informática
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
Fuente: “Definición de seguridad informática - Qué es, Significado y
Concepto http://definicion.de/seguridad-informatica/#ixzz45lH10hr7”
Encriptar

En informática, convertir un texto normal en un texto codificado de forma que


las personas que no conozcan el código sean incapaces de leerlo: se encriptan
datos confidenciales para enviarlos por Internet, o números de tarjetas de
crédito.

Fuente: “Diccionario Manual de la Lengua Española Vox. © 2007 Larousse


Editorial, S.L.”

Modelo Cliente Servidor


El modelo cliente-servidor se apoya en terminales (clientes) conectadas a una
computadora que los provee de un recurso (servidor). De esta manera los
clientes son los elementos que necesitan servicios del recurso y el servidor es
la entidad que poseen el recurso. Fuente:
“http://lia.unet.edu.ve/avaunet/Glosario.htm”

Virtualización

En Informática, virtualización es la creación -a través de software- de una


versión virtual de algún recurso tecnológico, como puede ser una plataforma
de hardware, un sistema operativo, un dispositivo de almacenamiento u otros
recursos de red. Fuente: http://es.wikipedia.org/wiki/Virtualización

Password

Un password es una combinación de letras y/o números que brinda, a quien lo


conoce, la posibilidad de acceder a un recurso. El password sirve como
protección y como mecanismo de seguridad: aquellas personas que no conocen
la clave, no pueden acceder al recurso en
cuestión. Fuentehttp://definicion.de/password/

Aplicación

En informática, una aplicación es un tipo de programa informático diseñado


como herramienta para permitir a un usuario realizar uno o diversos tipos de
trabajos. Fuente: “http://es.wikipedia.org/wiki/Aplicación_(informatica)”
Decálogo de Bernal

CONCEPTO DESCRIPCIÓN
Cronología (¿Cuándo?) Durante la fase de levantamiento y
toma de información se determina
que no hay un sistema único de
almacenamiento de información, ni
una ruta especificada de
almacenamiento para los usuarios en
la red. No hay una jerarquía de
almacenamiento, ni una estructura
definida.
Se detalla información duplicada, sin
registro ni pertenencia, hay
información desactualizada y sin
detalle de su origen.
Axiomas (¿Quién?) Los empleados no manejan permisos
de control y accesos, colocando en
riesgo la integridad de la información

Método (¿Cómo?) Generando y socializando un plan de


trabajo y una estructura y jerarquía
Creando una política de seguridad
Documentando una plan se seguridad
de información
Ontología (¿Qué?) Crear un proceso de almacenamiento
con estructura y jerarquía sobre la
documentación empresarial,
brindando acceso controlado
y administrado.
Tecnología (¿Qué?) Servicios especializados en la nube
con un proveedor del mercado que
tenga dominio, manejo y experiencia
en el tema.
Tecnología (¿Con qué?) Para contar con lo último en
seguridad y tecnología, recursos de
control y acceso, aseguramiento de
calidad para la información.
Ecología (¿Contra qué?) Definición de políticas de
almacenamiento, manejo
administración y control de la
información.
Definición de modelo de seguridad de
la información

Etiología (¿Por qué?) Se realizó la investigación aplicada ya


que se debe contar con
conocimientos, práctica, manejo,
como experiencia para contemplar el
escenario de la empresa y determinar
cuál es el mejor entorno para resolver
las fallas y anomalías encontradas.
Experiencia (¿Cuánto?) Durante la fase de levantamiento y
toma de información se determina
que no hay un sistema único de
almacenamiento de información, ni
una ruta especificada de
almacenamiento para los usuarios en
la red. No hay una jerarquía de
almacenamiento, ni una estructura
definida.
Se detalla información duplicada, sin
registro ni pertenencia, hay
información desactualizada y sin
detalle de su origen.

También podría gustarte