Está en la página 1de 5

GUÍA DE LABORATORIO 06

“Seguridad en la nube”
Alumnos: Leonardo Guzmán
Rodrigo Valer
Tecsup

LABORATORIO

OBJETIVOS
● Identificar la importancia de la seguridad en el Cloud Computing.

REQUERIMIENTOS
● Leer las diapositivas del tema.

PROCEDIMIENTO
(** El laboratorio se ha diseñado para ser desarrollado en grupos**)

Responder las siguientes preguntas:

1. ¿Por qué es importante la seguridad en el ambiente virtualizado en un data center?

Dado que los centros de datos alojan información, aplicaciones y servicios que las
empresas utilizan cada día, las empresas deben asegurarse de usar las medidas necesarias
para proteger el data center. La escasez de seguridad en el data center, puede dar lugar a
una vulneración de datos en la que se revele o se robe información confidencial de la
empresa o, de los clientes, que sería peor. No todas las empresas llegan a recuperarse
después de una vulneración de datos, debido a que pierden la confianza de los clientes,
además del costo económico por la vulneración.

2. ¿Qué es el SSH y cuál es su relación en el Cloud Computing?

Es también llamado Secure Shell y es un protocolo de comunicación de red su función es


permitir la comunicación entre dos computadoras y compartir datos. Para poder usarlo en
nuestra computadora utilizamos el cliente ssh para conectarse al servidor y transferir los
datos hacia/desde nuestro almacenamiento mediante una interfaz gráfica de usuario o
linea de comandos.

Dpto. de Tecnologías Digitales y Gestión Pág. 1


Tecsup

1.

3. Elija un caso de éxito de AWS y explique cómo le benefició la seguridad de AWS.


Indique el problema y como lo resolvieron (énfasis en seguridad).

https://aws.amazon.com/es/solutions/case-studies/all/

La plataforma SEED de Nueva Gales del Sur plantea nuevas ideas con la
modernización de la nube

Uno de los primeros puntos en la agenda de modernización fue optimizar el acceso de los
usuarios y la gestión de la seguridad. Anteriormente, había una estructura compleja para
acceder y navegar por los conjuntos de datos de SEED. Después de optimizar el portal, los
usuarios, desarrolladores y administradores se benefician del inicio de sesión único para
recuperar datos en varios directorios en el portal de SEED.

SEED es una entidad en crecimiento. Para minimizar la vulnerabilidad del sistema a medida
que se agregan datos al portal, PolarSeven ha habilitado el cifrado de datos de extremo a
extremo y las políticas de grupo siguiendo el principio de privilegio mínimo. Además,
PolarSeven implementó AWS Security Hub para detectar desviaciones de las mejores
prácticas de seguridad y alertas agregadas. Una solución de monitoreo que utiliza Amazon
CloudWatch y Amazon Simple Notification Service (Amazon SNS) informa de inmediato el
comportamiento anormal y los retrasos del sistema a la mesa de servicio de PolarSeven
para su corrección.

La postura de seguridad elevada de SEED no solo cumple con los requisitos de los
reguladores australianos, sino que también ahorra tiempo a los usuarios al descargar datos
y garantiza un fácil acceso.

Dpto. de Tecnologías Digitales y Gestión Pág. 2


Tecsup

4. Lea y redacte un breve resumen del capítulo 11 – Encriptación y Gestión de llaves


del siguiente link:

https://downloads.cloudsecurityalliance.org/assets/research/security-guidance/
csaguide.v3.0.pdf

Es obvio para un profesional de la seguridad que cuando una organización necesita


almacenar datos y no confía en quién puede

para acceder o utilizar los datos, los datos deben estar encriptados. Dentro de un centro de
datos local donde la organización

controla todos los activos, los datos están encriptados ya que algunas regulaciones
requieren que los datos estén encriptados (por ejemplo, PCI DSS).

En la nube, donde varios inquilinos y administradores trabajan para otra persona, esto
parece obvio

muchos más datos tendrían que ser encriptados. Si es así, ¿cómo funcionan estos procesos
y cómo funciona el

organización para administrar sus claves? Cifrar todo agrega complejidad. Por otra parte, es
incluso necesario

cifrar estas cantidades de datos si esto provoca, entre otras cosas, la complejidad de los
procesos de negocio? hay otra manera

¿Reducir la necesidad de cifrar datos y luego administrar claves? Este capítulo aborda estos
temas

Dpto. de Tecnologías Digitales y Gestión Pág. 3


Tecsup

Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio.

La importancia en la seguridad en todo sistema que almacene datos importantes tanto como
para la entidad misma como para los usuarios, hay que tomarlo en cuenta, ya que por algún
punto débil de nuestro código, puede ser suficiente para que los hackers intenten robarnos
información, compartir el código fuente de la misma app. Para todos estos problemas es que se
requiere saber y entender como funciona la seguridad informática y lo importante que es para
cada sistema u empresa.

Dpto. de Tecnologías Digitales y Gestión Pág. 4

También podría gustarte