Está en la página 1de 7

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE INGENIERÍAS Y ARQUITECTURA


ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E
INFORMÁTICA

TECNOLOGÍA E-BUSINESS COMPUTACIÓN EN


NUBE

TAREA ACADÉMICA N°9

PRESENTADA POR EL GRUPO DE TRABAJO

INGENIEROS VIRTUALES

DOCENTE

Mg. Ing. Juan Carlos Mamani Chambi

LIMA – PERÚ
2020
TRABAJO ACADEMICO N° 9

ASIGNATURA TECNOLOGÍA E-BUSINESS COMPUTACION EN NUBE


TEMA ACTIVIDAD 9, INFORME DE RIEGOS Y AMENAZAS
PERIODO ACADEMICO 2020 - II
SEMANA 4
DOCENTE MG. ING. JUAN CARLOS MAMANI CHAMBI
FILIAL LIMA
FACULTAD INGENIERÍA Y ARQUITECTURA
ESCUELA INGENIERÍA DE SISTEMAS E INFORMÁTICA

A continuación, se presenta los datos de los estudiantes:

CODIGO ALUMNOS ASIGNATURA CICLO FILIAL

2015115051 BALLERO POMA, TECNOLOGÍA E-BUSINESS 10 LIMA


ANTONIETA COMPUTACION EN NUBE

CORONADO TECNOLOGÍA E-BUSINESS


2014201038 SUAREZ, FELIPE COMPUTACION EN NUBE 10 LIMA
NICOLAS
ROCA CHUCHON, TECNOLOGÍA E-BUSINESS
2015100509 ROSSMERIE COMPUTACION EN NUBE 10 LIMA

2015118596 SALAZAR TECNOLOGÍA E-BUSINESS


ROLDAN, OLIVER COMPUTACION EN NUBE 10 LIMA

2015115459 VALDIVIA TECNOLOGÍA E-BUSINESS


VARGAS, DIEGO COMPUTACION EN NUBE 10 LIMA
ALBERTO
El presente trabajo es de carácter de equipos y consiste en:

1. En trabajo en equipo y con el uso de las TIC analizan un informe de seguridad y


privacidad de la información:
 Realizan un informe de manera detallada del material asignado seguridad y privacidad
de la información.
 Agregar casos reales de empresas: con relación a seguridad y privacidad de la
información
 El informe debe ser como máximo 4 hojas.
INFORME DE SEGURIDAD Y PRIVACIDAD DE LA

INFORMACIÓN

En el mundo empresarial, hay compañias que basan el core de su negocio en el

tratamiento de información (datos, servicios, aplicaciones, funcionalidades o

procesos) los cuales son activos vitales de la organización que se deben de proteger

adecuadamente, mediante la seguridad de la información. Gracias al uso de la

tecnología, el procesamiento y almacenamiento de grandes volumenes de datos se ha

vuelto sencillo y a su vez riesgoso, debido a que se podria almacenar información

confidencial en una memoria USB o se podria enviar a través del correo electrónico

con fines distintos a los permitidos.

Aunque la tecnología es un elemento indispensable para cualquier empresa, se debe

de usar de forma adecuada para evitar riesgos. Por eso es fundamental que se adopten

medidas necesarias para poder evitar incidentes con respecto a la seguridad y

privacidad de la información, la cual trabaja sobre tres dimensiones:

confidencialidad, disponibilidad e integridad, para la aplicación de las medidas de

proteccion de la información, las empresas deben de tener en cuenta estas tres

dimensiones al momento de realizar sus analisis de riesgo o en la implementacion de

un servicio cloud, debido a que puede tener un impacto positivo o negativo sobre el

modelo de negocio.

Al momento de realizar una planificación se debe de tener en cuenta la arquitectura

de seguridad, con la finalidad de que esten alineados con los objetivos de la empresa,

la regulación y el cumplimiento legal, puesto que el resultado del analisis determina


la disposición que tiene la empresa con respecto a la seguridad de sus servicios y

como se relacionan con la seguridad de la información y los requisitos de protección

de cada activo. La información de las empresas puede ser accedida por medio de

distintos dispositivos, los cuales tienen diferentes caracteristicas de seguridad y

pueden utilizar diferentes aplicaciones o proveedores, donde se puede acceder, tratar

y almacenar la información.

La mayoria de empresas contratan los servicios de Cloud, debido a que proporciona

un ahorro de costos y la información esta disponible según las condiciones del

servicio y las medidas de seguridad aplicadas. Dependiendo a la necesidad del

negocio se puede optar por una nube pública, privada, comunitario o híbrida. Si la

empresa tiene el control sobre la infraestructura que proporciona el servicio, mayor

va a ser el nivel de seguridad y puede controlar la información tratada. Cuando la

información es almacenada en un entorno cloud, los problemas frecuentes son:

- La migración de datos sensibles sin aprobación o el debido conocimiento de las

áreas involucradas.

- Monitoreo de la existencia de grandes movimientos internos de datos con

herramientas de monitorización de actividades de base de datos y archivos.

- Monitoreo de la migración de datos a Cloud con filtros URL y herramientas

Data Loss Prevention (Prevención de perdida de la información).

Everis es una consultoria de transformación digital, la cual en la madrugada del 4 de

noviembre del 2019, fue victima de un ciberataque en ambitos de su infraestructura,

en el cual se vio expuesto la seguridad de las redes de sus clientes y la protección de

los datos. La empresa tuvo que activar sus protocolos de seguridad debido a que fue
una crisis global, de modo que todos los equipos fueron desconectados de la red. Al

no contar con una debidad seguridad de la información y protocolos de seguridad la

empresa se vio afectada economicamente.

La Asociación de Bancos del Perú, el 24 de Agosto del 2019 informo que varias

entidades financieras habian sido victimas de ransomware, en el cual se pidio a los

usuarios y trabajadores de los bancos que no se abran archivos y correos

sospechosos, debido a que el virus pudo ingresar a la red de cajeros para obtener

información de las tarjetas de los usuarios. Este ataque genero la suspension

temporal del uso de algunos servicios para prevenir el robo de los datos.

En conclusión, las empresas al momento de migrar su información a un entorno

cloud debe de tener en cuenta el tipo de despliegue y el modo de servicio a contratar,

en el cual se pueda identificar riesgos de seguridad y determinar los controles más

adecuados. Mediante el Data Loss Prevention se puede identificar los datos delicados

que se estan filtrando en el entorno de despliegue cloud, el cual esta disponible para

IaaS y no es viable para todos los proveedores de cloud pública.

Como recomendación, se sugiere el uso de las buenas prácticas usadas para la

gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de

la información y las operaciones relacionadas con la misma en general, para la

continuidad y mejora del servicio.


BIBLIOGRAFIA

Cloud Computing

 https://www.salesforce.com/mx/cloud-computing/

Data Loss Prevention

 https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona

Riesgos y Seguridad de la información

 https://www.iniseg.es/blog/ciberseguridad/riesgos-en-la-seguridad-de-la-informacion-
de-la-empresa/

También podría gustarte