Está en la página 1de 6

Unidad 1: Paso 4

Propuesta Inicial

Presentado por:
Luis Guillermo Niño
Cód. 80251038

Tutor:
Andrés Felipe Aguirre

Universidad Nacional Abierta Y A Distancia UNAD


Escuela de Ciencias Básicas Tecnología e Ingeniería
Ingeniería de sistemas
Bogotá – Marzo 2020
Propuesta

1. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y

control al pronóstico).

ID_IDEA: 0010

Tecnología: Seguridad en la nube

Descripción: La computación en la nube es una de las megas tendencias en TI de los

últimos años, muchas empresas anuncian que ya soportan este paradigma en sus

productos y servicios. Sin embargo, uno de los factores que está retrasando su adopción

en las organizaciones es el riesgo de ataques de seguridad. La idea de esta propuesta es

ahondar en las vulnerabilidades y ataques más comunes a la seguridad de la computación

en la nube, para luego plantear estrategias de mitigación de riesgos. La propuesta puede

incluir resultados prácticos de prueba sobre herramientas o técnicas utilizados por los

posibles atacantes.

Síntomas Causas Pronostico Control


Falta de confianza Perdida de Continuar el uso de Un nivel de

en este tipo de información cargada dispositivos de seguridad más

utilidades. en estas utilidades. almacenamiento profundo que

portátil. permita una

autenticación más

exacta.
Falta de interés por La desconfianza en La información cada Brindar una

la utilidad, los elementos vez requiere de más alfabetización

intangibles donde recursos (espacios precisa de las

guardamos nuestra en memoria y DD) ventajas que ofrecen

información. para su las utilidades en una

almacenamiento. nube.
Se considera una Un atacante podría Pérdida masiva de Blindar

herramienta de fácil propagar software información vulnerabilidades

acceso a cualquiera, malicioso a través relevante para una mediante sistemas

permitiendo el uso de cualquier compañía que use con protocolos de

indebido de la proveedor de este servicio de acceso que permita

información por servicios nube. una reconfirmación

aquel que pueda informáticos en la de autenticidad.

acceder a ella. nube.

2. Relación de la problemática con las líneas o sub-líneas de investigación

Línea de investigación asociada en la UNAD para la problemática:

Línea: Seguridad en la nube


Área: Ciencia de la computación

3. Descripción de trabajos similares que hayan ejecutado grupos de

investigación de la ECBTI.

Encontré algunos artículos en relación a la problemática:

 Ochoa, J. L. (2017). Seguridad En La Nube Para La Seguridad En El


Almacenamiento De La Información. Recuperado de:
http://seguridadenlanubeinf.blogspot.com/2017/10/trabajo.html

 González, L. F. (2016). Aspectos de seguridad informática en la utilización de


cloud computing. Recuperado de:
https://repository.unad.edu.co/handle/10596/6173.

4. Descripción de posibles tecnologías modernas o de punta que puedan

apuntar a la solución del problema encontrado.

La computación en la nube, como solución a los problemas de continuidad y

disponibilidad en los servicios informáticos para las compañías.

Este modelo de computación en la nube puede tener diferentes configuraciones, según el

tipo de equipos que utilice, según los servicios de información que se desean incluir y

según la ubicación física del centro de datos. Las clasificaciones más comunes para estas

configuraciones son nubes públicas, nubes privadas y nubes híbridas ((Subashini &

Kavitha, 2011), (Goodburn & Hill, 2010), (Kovalic, 2011)):

a) Nubes públicas: En este tipo de configuración, la totalidad de servicios es manejado

por terceros, los cuales son dueños o administradores de los centros de datos, donde los
servidores, los sistemas de almacenamiento y en general toda la infraestructura de

cómputo es compartida entre los diferentes clientes.

b) Nubes privadas: En este tipo de configuración, la infraestructura es propiedad del

cliente y este es quien maneja y controla todas las aplicaciones y los servicios. La

configuración en la nube privada proporciona los mismos beneficios que la nube pública,

pero reduce los riesgos de seguridad y amenazas, debido a que los servidores,

aplicaciones y datos, se almacenan en la red propia de una organización. Esto se logra en

un entorno virtual, de gestión centralizada, donde un gran equipo físico puede virtualizar

todos los demás servidores que una organización necesita.

c) Nubes hibridas: Son las que combinan las configuraciones de los modelos de nube

pública y privada, es decir, se es propietario de una parte y se comparte otra.

Referencias

 Ochoa, J. L. (2017). Seguridad En La Nube Para La Seguridad En El


Almacenamiento De La Información. Recuperado de:
http://seguridadenlanubeinf.blogspot.com/2017/10/trabajo.html
 González, L. F. (2016). Aspectos de seguridad informática en la utilización de
cloud computing. Recuperado de:
https://repository.unad.edu.co/handle/10596/6173.

 Subashini, S., & Kavitha, V. (2011). A survet on security issues in service


delivery models of cloud computing. Journal of Network and Computer
Applications(34), 1-11.

 Goodburn, M., & Hill, S. (2010). The cloud transforms business. Financial
Executive, 34-9.

 Kovalic, A. (2011). Cloud Computing for the Media Facility: Concepts and
Applications. SMPTE Motion Imaging Journal, 20-9.

También podría gustarte