Está en la página 1de 2

Centro de Investigación e Innovación en

Tecnologías de la Información y Comunicación

5A. Cuadro comparativo: Diversos modelos de seguridad y privacidad en cómputo


en la nube.
Materia: Cómputo en la nube.
Profesor: Dr. Jesús Manuel Niebla Zatarain.
Alumno: Jorge Arturo Pantoja Barroso.
Modelos de seguridad y privacidad en cómputo en la nube
Ciberseguridad1 Privacidad
Controles disuasivos Sistema de gestión de la identidad y el acceso
Estos controles están destinados a reducir los (IAM) para controlar el acceso a la información.
ataques en un sistema en la nube. Cumplen el Es un framework diseñado para procesos de
propósito de un signo de advertencia en una reja de negocios que asegura un mayor control para el
una propiedad, los controles disuasivos reducen el registro y la seguridad de identidades digitales o
nivel de amenaza al informar a los posibles atacantes electrónicas.
que habrán consecuencias adversas hacia ellos si
continúan con el ataque. (Algunos lo consideran un
subconjunto de los controles preventivos).
Controles preventivos Cifrado de Datos en la Nube
Los controles preventivos refuerzan el sistema en Establece una capa de protección justo en el límite
contra de incidentes, generalmente reduciendo o del perímetro, permitiendo cifrar y descifrar cualquier
eliminando vulnerabilidades. Autenticaciones fuertes información que salga hacia la nube o que sea
de los usuarios de la nube, por ejemplo, hace menos consultada en la infraestructura de la misma; de esta
probable que usuarios no autorizados tengan acceso forma evita fuga de información sensible y reduce la
al sistema y que los usuarios sean identificados. efectividad de posibles ataques.
Controles de detección Aviso de privacidad
Los controles de detección están destinados a Tiene por objeto informar al titular sobre los alcances
detector y reaccionar adecuadamente a cualquier y condiciones generales del tratamiento de sus datos
incidente que ocurra. En el caso de ataque, un personales, a fin de que esté en posibilidad de tomar
control de detección va a señalar los controles de decisiones informadas sobre el uso de su
prevención o los controles de corrección para información personal y, en consecuencia, mantener
reconocer el problema. El monitoreo de la seguridad el control y disposición sobre ella.
de red y de sistema, incluyen detección de intrusos y
alistamientos de prevención y son típicamente
utilizados para detectar ataques en el sistema de la
nube y dan soporte a la infraestructura de
comunicación.
Controles correctivos
Los controles correctivos reducen las consecuencias
de un incidente, normalmente limitando el daño. Su
efecto ocurre durante o después de un ataque. En
ejemplo de control correctivo para reconstruir un
sistema comprometido después de un ataque es
restaurar sistemas de respaldo.

1
Krutz, Ronald L., and Russell Dean Vines. "Cloud Computing Security Architecture." Cloud Security: A Comprehensive Guide
to Secure Cloud Computing. Indianapolis, IN: Wiley, 2010. 179-80

También podría gustarte