Está en la página 1de 10

SOLUCIÓN CLOUDSOC PARA LA PLATAFORMA DE LA IPS

PRESENTADO POR
JULIAN ERNESTO ROJAS GARAVITO
JORGE ARMANDO RODRIGUEZ HERNANDEZ
CHRISTIAN CAMILO GOMEZ
DIEGO ALEXANDER RODRIGUEZ
FREDY VALERIO PRADA

PRESENTADO A
JAVIER MEDINA CRUZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


BUCARAMANGA
2020
INTRODUCCION
OBJETIVOS

Identificar, estudiar y plantear diferentes problemas que se presentan


en la ingeniería de sistemas.

Identificar diferentes tecnologías de punta para la resolución de


problemas tecnológicos en diferentes entornos.

Estudiar las diferentes reglamentaciones relacionadas con trabajos de


grado.
PLANTEAMIENTO DEL PROBLEMA

Actualmente la nube es una de las novedades en la sociedad de la tecnología, la


información se ha convertido en uno de los bienes más importantes ya que circula por
todas partes, como dispositivos móviles, libros, pancartas, etc.; lo anterior a lo largo del
tiempo ha perdido mucho terreno gracias a la digitalización de los datos junto con la
migración a plataformas Web. Por ello ha sido necesario concentrar la gestión de la
información en grandes plataformas o centros de datos, que debido al gran creciente de la
demanda y su necesidad no solamente son ofertados a gente común sino también a
empresas grandes, que también requieren asegurar que estos recursos serán alojados en
nubes que aseguren al usuario.

Teniendo en cuenta lo anterior en este caso para la empresa donde laboro un IPS esta
clase de almacenamiento es vulnerable en la información guardada de los usuarios,
ocasionada por la falta de controles por parte de autoridades y administradores del
sistema.
Los piratas virtuales y hackers en la red buscan de cualquier manera cualquier tipo de
información con la que puedan delinquir empezando por la violación a la seguridad de los
servidores, se deben buscar soluciones o alternativas que garanticen el uso de la nube
como una herramienta confiable brindando así confianza , seguridad y grandes ventajas
que brinda una de las nuevas tendencias de la computación en la nube de igual forma
poder trabajar en equipo con las autoridades y administradores de la red tomando
medidas ante este tipo de problema.

Por ello es necesario la implementación de agentes de seguridad de acceso a la nube


(CABS: Cloud Access Security Broker), para mejorar los procesos de manejo de la
información que tienen actualmente y proteger al cliente y a los usuarios, de los ataques
orientados y enfocados hacia la información, basados en la implementación de unas
políticas de seguridad que serán ubicadas entre el proveedor de los servicios Cloud y los
usuarios.
La solución será implementada en una plataforma de la IPS que, por su gran demanda de
pacientes, presenta saturación de los espacios destinados para la información y se
requiere poder compartir datos en espacios seguros y que a su vez con los servicios
proporcionados por el Cloud permitan la actualización en línea de la información,
contando con el respaldo de los debidos registros de auditoría a la plataforma, alertas de
seguridad, reportes, control de acceso y prevención de fuga de información.

Es muy importante tener en cuenta la gran importancia de estos agentes de seguridad


pues la información que se maneja en la IPS es de total confidencialidad pues se cuenta
con todos los datos personales e historias clínicas que son un documento privado,
obligatorio y sometido a reserva, en el cual se registran cronológicamente las condiciones
de salud del paciente, los actos médicos y los demás procedimientos ejecutados por el
equipo de salud que interviene en su atención.
ACTIVIDAD GRUPAL

1. La problemática (consolidación de la tabla de síntomas,


causas, pronóstico y control al pronóstico).

CONTROL AL
SÍNTOMAS CAUSAS PRONOSTICO
PRONOSTICO
Los proveedores
de los servicios
en la nube
Información
Ataques cuenten con las
personal e
externos como medidas
historia clínica
Seguridad robos de datos necesarias de
visible para
o corrupción de seguridad y
cualquier
estos. auditen
persona
continuamente
los sistemas de
información

la información Secuestro,
Pequeñas
se ha perdida de la
perdidas de
convertido en información por cloudsoc
información en
uno de los parte de Fortinet
los datos de los
bienes más hackers y costos
usuarios
importantes de recuperación

No tener acceso
El proveedor
a la información
contratado debe
Caída del almacenada
tener estricto
sistema, no ocasionando
SLA. cumplimiento de
acceso a la posible pérdida
los acuerdos de
información de datos y la No
niveles de
atención
servicio
oportuna.
representar un
está expuesto
riesgo a la
a que la
confidencialidad
Privacidad de información
de los datos e
Datos quede alojada
incurrir en
en cualquier
problemas
servidor
legales.

2. Las Líneas de Investigación ECBTI, programa Ingeniería de


Sistemas.
Línea 1: Gestión de sistemas
Gestión del conocimiento
Auditoría de Sistemas
Cibernética organizacional
Administración de Tecnología

Línea 2: Ingeniería de software


Técnicas y Metodologías de Análisis y diseño
Sistemas Inteligentes
Desarrollo de soluciones de software de calidad
Tecnología para la educación

3. Relación de la problemática con la línea o líneas de


Investigación Encontradas
Actualmente la nube es una de las novedades en la sociedad, la
información se ha convertido en uno de los bienes más importantes de
cada individuo y organización siendo accesible desde prácticamente
cualquier lugar y dispositivo, lo que se presta para el aumento de
ataques y delitos atreves de las redes y el internet, la gestión de
Sistemas es un requerimiento importante para cada compañía en la
administración de Tecnología, es importante el monitoreo de los
diferentes empresariales apoyados directamente por los procesos
tecnológicos dando lugar a desarrollar políticas de seguridad de la
información y la protección de los datos no solo de la empresa si no de
los clientes.
4. Descripción de la tecnología escogida para dar solución al
problema.
Para la presente investigación se indagará acerca de tecnologías para la
seguridad informática:
FRONT END tenemos el ordenador o red de ordenadores del usuario final
y el programa que usa para acceder a la nube. En el caso de los
servicios de correo electrónico, este programa será sencillamente un
navegador de internet, como Google Chrome, Internet Explorer o
Mozilla. Sin embargo, en otros casos será necesario contar con una
aplicación especialmente dedicada para obtener acceso.
BACK END tenemos los ordenadores, servidores y sistemas de
almacenamiento de datos que conforman la nube. Normalmente, cada
aplicación cuenta con su propio servidor. Un servidor central se encarga
de controlar el tráfico para asegurarse de que todo funciona
correctamente y de que las demandas de los clientes (ordenadores
locales que acceden a la nube) quedan satisfechas. Este servidor sigue
una serie de reglas llamadas protocolos y usa un software especial
llamado middleware.
MIDDLEWARE permite que los ordenadores de la red se comuniquen
entre ellos. Para asegurar que los datos siempre estarán accesibles, los
sistemas de computación en nube tienen al menos el doble de los
dispositivos necesarios para almacenarlos y realizan copias de los datos
en diferentes lugares.
HTTPS (Hyper Text Transfer Protocol Secure o protocolo seguro de
transferencia de hipertexto) aparece en la dirección URL cuando un sitio
web está protegido por un certificado SSL. Los detalles del certificado,
por ejemplo, la entidad emisora y el nombre corporativo del propietario
del sitio web, se pueden ver haciendo clic en el símbolo de candado de
la barra del navegador.
5. La descripción de la forma como se ha de resolver el problema
utilizando la tecnología de punta escogida.
Instalación y soporte del sistema cloudsoc en el datascenter de la ips.

6.Describir cómo se evidenciaría la innovación tecnológica o


apropiación de conocimiento luego de dar solución a la
problemática aplicando la tecnología moderna escogida
CONCLUSIONES
BIBLIOGRAFIA

CloudSOC CASB: Symantec amplía significativamente su portafolio de


seguridad en la nube Tomado de http://pcworld.com.mx/cloudsoc-casb-
symantec-amplia-significativamente-su-portafolio-de-seguridad-en-la-
nube/

Ferreyro, A., & Longhi, A. L. D. (2014). Metodología de la investigación


(pp. 35-52). Córdoba, Argentina: Encuentro Grupo Editor. Recuperado
de http://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=nlebk&AN=847674&lang=es&site=eds-
live&ebv=EB&ppid=pp_35

También podría gustarte