Está en la página 1de 16

AUTOR: PEDRO CARMELO CANAVIRI MACHACA

FICHA DE IDENTIFICACIÓN DE TRABAJO DE INVESTIGACIÓN


Título AUTOMATIZACIÓN (CLOUD COMPUTING)
Nombres y Apellidos Código de
estudiantes

Autor/es Pedro Carmelo Canaviri Machaca 91389

Fecha 29/11/2023

Carrera Ingeniería de Sistemas


Asignatura Cloud Computing
Grupo B
Docente JOSE LUIS SOTO SIVILA
Periodo Académico II-2023
Subsede La Paz

1
Contenido
CAPÍTULO I ...................................................................................................................................... 4

PLANTEAMIENTO DEL PROBLEMA .............................................................................................. 4

1.1. ¿Formulación del problema? ............................................................................................. 4

1.2. Objetivos ............................................................................................................................ 4

1.2.1. Objetivo General ............................................................................................................ 4

1.2.2. Objetivo Especifico ........................................................................................................ 4

CAPÍTULO II ..................................................................................................................................... 5

MARCO TEÓRICO ........................................................................................................................... 5

2.1. ¿Qué es la seguridad en la nube? .................................................................................... 5

2.2. La importancia de la seguridad en la nube ....................................................................... 7

2.3. Seguridad mediante la colaboración ................................................................................. 8

2.4. Cuales son las amenazas de seguridad en cloud computing ........................................... 8

2.5. Ventajas de la seguridad en la nube ................................................................................. 9

2.6. Soluciones de la seguridad en la nube ........................................................................... 10

2.7. Monitoreo en la nube ........................................................................................................11

CAPÍTULO III .................................................................................................................................. 14

CONCLUSIONES ........................................................................................................................... 14

RECOMENDACIONES................................................................................................................... 15

BIBLIOGRAFÍA ............................................................................................................................... 16

2
INTRODUCCIÓN

El modelo de servicio TI basado en cloud y el constante aumento de las amena- zas informáticas
implican un cambio en el concepto de seguridad informática en las organizaciones, especialmente en la
importancia estratégica que tiene la seguridad en cloud computing. Estamos involucrados en una
transformación de paradigmas en las tecnologías de la información y la comunicación (TIC) en la que la
transformación digital basada en modelos cloud es la tónica general, El crecimiento del cloud incorpora de
manera nativa a la web, y este crecimiento deriva en grandes retos para la seguridad informática.

El cibercrimen es desarrollado por organizaciones internacionales que tienen como objetivo


perjudicar a empresas y entidades gubernamentales. Por este motivo, las organizaciones necesitan tratar
la seguridad en el cloud de una ma- nera estructurada. En el momento en el que una organización decide
confiar sus datos sensibles, como por ejemplo la información de sus clientes, ha de controlar en todo
momento:

• La localización de la información
• El proveedor y modelo del servicio cloud
• Los niveles de servicio respecto a la integridad y la disponibilidad de los datos

Además, hay que tener en cuenta el plan de continuidad de negocio, es decir, si este proveedor
presenta vulnerabilidades en sus sistemas de seguridad, cuáles serían los potenciales riesgos en el
negocio.

La gran mayoría de los proveedores de cloud aseguran que la seguridad, en úl- tima instancia, es
responsabilidad del cliente. AWS, RackSpace, Google y otros solo se responsabilizan de sus centros de
datos e infraestructura, su seguridad está certificada por las máximas autoridades en la materia. En
particular, AWS lo llama entorno de responsabilidad compartida- Como usuarios de diferen- tes servicios
cloud somos responsables de los datos que alojamos en servidores bases de datos de los proveedores de
cloud. Recordemos entonces que la se guridad no solo es importante, sino que debemos trabajar en ella.

3
CAPÍTULO I
PLANTEAMIENTO DEL PROBLEMA
1.1. ¿Formulación del problema?
Como funciona la seguridad en Cloud Computing
1.2. Objetivos
1.2.1. Objetivo General
Investigar el funcionamiento y comportamiento de la seguridad en Cloud Computing
1.2.2. Objetivo Especifico
- Recopilar información sobre la seguridad de Cloud.
- Investigar el comportamiento de la seguridad.
- Investigar las herramientas necesarias.

4
CAPÍTULO II

MARCO TEÓRICO

2.1. ¿Qué es la seguridad en la nube?

La seguridad en la nube es toda la tecnología, los protocolos y las buenas prácticas que protegen
los entornos informáticos en la nube, las aplicaciones que se ejecutan en la nube y los datos almacenados
en ella. La seguridad de los servicios en la nube comienza por comprender qué se está asegurando
exactamente, así como los aspectos del sistema que se deben administrar.

A modo de resumen, el desarrollo del soporte contra las vulnerabilidades de seguridad está en gran
medida en manos de los proveedores de servicios en la nube. Aparte de elegir un proveedor consciente de
la seguridad, los clientes deben centrarse sobre todo en la configuración adecuada del servicio y en los
hábitos de uso seguro. Además, los clientes deben asegurarse de que el hardware y las redes de los
usuarios finales estén debidamente asegurados.

El alcance total de la seguridad en la nube está diseñado para proteger lo siguiente,


independientemente de sus responsabilidades:

➢ Redes físicas: enrutadores, energía eléctrica, cableado, controles de clima, etc.


➢ Almacenamiento de datos: discos duros, etc.
➢ Servidores de datos: hardware y software informáticos de la red central
➢ Plataformas de virtualización de equipos informáticos: software de máquinas virtuales,
máquinas anfitrionas y máquinas invitadas
➢ Sistemas operativos (OS): software que soporta todas las funciones informáticas
➢ Middleware: gestión de la interfaz de programación de aplicaciones (API),
➢ Entornos de ejecución: ejecución y mantenimiento de un programa en ejecución
➢ Datos: toda la información almacenada, modificada y a la que se ha accedido
➢ Aplicaciones: servicios tradicionales de software (correo electrónico, software de
impuestos, paquetes de productividad, etc.)
➢ Hardware de usuario final: ordenadores, dispositivos móviles, dispositivos de Internet de
las cosas (IoT), etc.

Con la informática en la nube, la propiedad de estos componentes puede variar ampliamente. Esto
puede hacer que no esté claro el alcance de las responsabilidades de seguridad del cliente. Dado que
asegurar la nube puede parecer diferente en función de quién tiene autoridad sobre cada componente, es
importante entender cómo se suelen agrupar.

5
Para simplificar, los componentes informáticos en la nube están asegurados desde dos puntos de
vista principales:

1. Los tipos de servicios en la nube son servicios ofrecidos por proveedores externos como módulos
utilizados para crear el entorno de la nube. Dependiendo del tipo de servicio, se puede gestionar un grado
diferente de los componentes dentro del servicio:

El núcleo de cualquier servicio de la nube de terceros implica que el proveedor administre la


red física, el almacenamiento de datos, los servidores de datos y las plataformas de virtualización de los
ordenadores. El servicio se almacena en los servidores del proveedor y se virtualiza a través de su red
administrada internamente para entregarse a los clientes para su acceso remoto. Esto transfiere los costes
de hardware y otras infraestructuras para proporcionar a los clientes acceso a sus necesidades informáticas
desde cualquier lugar a través de su conexión a Internet.

Los servicios en la nube de software como servicio (SaaS) proporcionan a los clientes acceso
a aplicaciones que están puramente alojadas y se ejecutan en los servidores del proveedor. Los
proveedores administran las aplicaciones, los datos, el tiempo de ejecución, el middleware y el sistema
operativo. Los clientes solamente se encargan de obtener y utilizar las aplicaciones. Algunos ejemplos de
SaaS incluyen Google Drive, Slack, Salesforce, Microsoft 365, Cisco WebEx y Evernote.

Los servicios en la nube de plataforma como servicio proporcionan a los clientes un host para
el desarrollo de sus propias aplicaciones, que se ejecutan dentro del propio espacio “sandbox” del cliente
en los servidores del proveedor. Los proveedores administran el tiempo de ejecución, el middleware y el
sistema operativo. Los clientes se encargan de gestionar sus aplicaciones, datos, acceso de usuarios,
dispositivos de usuarios finales y redes de usuarios finales. Algunos ejemplos de PaaS incluyen Google
App Engine y Windows Azure.

Los servicios en la nube de infraestructura como servicio (IaaS) ofrecen a los clientes
hardware y plataformas de conectividad remota para alojar la mayor parte de sus tareas informáticas,
incluido el sistema operativo. Los proveedores solo administran los servicios básicos en la nube. Los
clientes se encargan de asegurar todo lo que se apila en un sistema operativo, incluidas las aplicaciones,
los datos, los tiempos de ejecución, el middleware y el propio sistema operativo. Además, los clientes deben
gestionar el acceso de los usuarios, los dispositivos de usuarios finales y las redes de usuarios finales.
Algunos ejemplos de IaaS incluyen Microsoft Azure, Google Compute Engine (GCE) y Amazon Web
Services (AWS).

2. Los entornos de la nube son modelos de implementación en los que uno o más servicios en la
nube crean un sistema para los usuarios finales y las empresas. Estos segmentan las responsabilidades
de gestión, incluida la seguridad, entre los clientes y los proveedores.

6
Los entornos de la nube que se utilizan en la actualidad son:

➢ Entornos de nubes públicas, compuestos por servicios en la nube de varios usuarios


en los que un cliente comparte los servidores de un proveedor con otros clientes, como
un edificio de oficinas o un espacio de trabajo. Se trata de servicios de terceros dirigidos
por el proveedor para dar acceso a los clientes a través de la web.
➢ Entornos de nubes privadas de terceros, que se basan en el uso de un servicio en
la nube que proporciona al cliente el uso exclusivo de su propia nube. Estos entornos
de un solo usuario normalmente son propiedad de un proveedor externo, y se
administran y operan fuera del sitio.
➢ Entornos de nubes privadas internas, que también se componen de servidores de
servicios en la nube de un solo usuario, pero se operan desde su propio centro de
datos privado. En este caso, este entorno de la nube es gestionado por las propias
empresas para permitir la configuración completa de cada elemento.
➢ Entornos de varias nubes, que incluyen el uso de dos o más servicios en la nube de
proveedores independientes. Estos pueden ser cualquier combinación de servicios
públicos o privados en la nube.
➢ Entornos de nubes híbridas, que consisten en el uso de una combinación de nube
privada de terceros o centro de datos de nubes privadas in situ con una o más nubes
públicas.

Al enfocarlo desde esta perspectiva, podemos entender que la seguridad basada en la nube puede
ser un poco diferente según el tipo de espacio de nubes en el que trabajen los usuarios. No obstante, los
efectos se sienten tanto en los clientes individuales como en las empresas.

2.2. La importancia de la seguridad en la nube

La nube ofrece recursos informáticos y de almacenamiento a pedido que pueden transformar las
empresas y acelerar la creación y la implementación de los servicios. Sin embargo, las empresas no
pueden disfrutar de todos estos posibles beneficios sin una base sólida que los proteja de las amenazas
digitales, el malware y los hackers. El objetivo es reducir la superficie total de ataque, administrar los riesgos
para acceder a los recursos en la nube y, en última instancia, hacer que usar la nube sea rentable y
beneficioso.

Cada industria trabaja con diligencia para seguir el ritmo del escenario de amenazas en constante
cambio, ya sea que se proteja la propiedad intelectual, mantenga parchados los sistemas o garantice el
cumplimiento de las normas de privacidad. Los equipos de seguridad de TI suelen tener poco personal o
enfrentar dificultades para satisfacer las necesidades en constante cambio de las empresas. La informática

7
de la nube ofrece una solución a estos desafíos, porque muchas nubes públicas tienen seguridad
cibernética, protección de datos y cifrado integrados en sus ofertas de servicios.

La nube está emergiendo como una plataforma principal para quienes les preocupa la seguridad,
en la que se implementa las tecnologías más recientes, los expertos en seguridad cibernética están
disponibles las 24 horas del día y se abordan los avances en las amenazas digitales en tiempo real. Las
empresas no solo se pueden beneficiar de los recursos informáticos y de almacenamiento a pedido en la
nube, sino que también se benefician de las características de seguridad de datos de categoría mundial.

2.3. Seguridad mediante la colaboración

Intel trabaja en estrecha colaboración con los proveedores de servicios en la nube (CSPs) para
ofrecer el hardware y las tecnologías Intel® más recientes a fin de defender contra las amenazas. Esto
incluye la implementación de nuevas generaciones de hardware con innovaciones como Intel® Software
Guard Extensions y actualizaciones del firmware o las bases de datos de amenazas para garantizar que
las plataformas funcionen con los parches de seguridad más actualizados. El uso de una nube pública
permite a las empresas beneficiarse de la tecnología de vanguardia, mientras se disminuye la carga de la
administración para la investigación y se implementa las tecnologías más recientes en los CSPs. Más allá
de ello, las empresas que desean diseñar e implementar su propia infraestructura de nube privada o
trabajar con los CSPs para acceder a los recursos de la nube pública, pueden empezar por buscar
orientación de Intel.

2.4. Cuales son las amenazas de seguridad en cloud computing

Los activos digitales en la nube están sujetos a una amplia gama de amenazas y riesgos
potenciales.

➢ Ciberataques. El panorama de los ciberataques evoluciona constantemente. A medida


que las amenazas se vuelven más sofisticadas y difíciles de detectar, la seguridad basada
en la nube también debe evolucionar.
➢ Errores de configuración. Muchas aplicaciones de nube e infraestructura de seguridad
se pueden configurar para aumentar la protección. Sin embargo, con demasiada frecuencia
estos ajustes de seguridad se gestionan de forma incorrecta o no se configuran, lo que
abre la puerta a posibles ataques.
➢ Robo de cuentas. Mediante el uso de credenciales robadas, los agentes maliciosos
pueden hacerse con el control de una cuenta y suplantar a un usuario para robar fondos o
acceder a datos confidenciales.
➢ Filtraciones de datos. Las filtraciones de datos accidentales o malintencionadas pueden
exponer datos confidenciales o información privada de clientes.

8
➢ Ataques de denegación de servicio (DoS). Los ataques DoS y los ataques distribuidos
de denegación de servicio (DDoS) están destinados a bloquear sistemas y equipos o a
degradar el rendimiento. Los ataques DoS y DDoS suelen combinarse con otros vectores
de ataque, lo que sirve como señuelo para llamar la atención de los equipos de seguridad
y que no se percaten de los ataques más peligrosos.
➢ API. La proliferación de las API ha ampliado enormemente la superficie de ataque para
muchas organizaciones. Cuando estos programas de software se dejan sin protección, los
atacantes pueden explotarlos fácilmente para obtener acceso no autorizado.
➢ Error humano. La mayoría de los fallos de seguridad comenzaron con un error cometido
por un usuario. Desde la configuración incorrecta hasta caer en una estafa de phishing, el
error humano es una amenaza principal para la seguridad empresarial.

2.5. Ventajas de la seguridad en la nube

Los servicios de seguridad basada en la nube ofrecen muchas ventajas con respecto a las
soluciones en entornos locales.

➢ Reduce los costes. Con los servicios de seguridad basada en la nube, las organizaciones
pueden evitar los costes de hardware, software y licencias de las soluciones de seguridad
en entornos locales. Los equipos de TI pueden gestionar la seguridad más fácilmente sin
necesidad de añadir recursos de personal.
➢ Mejor diligencia. Con muchas soluciones de seguridad basadas en la nube, el proveedor
de servicios en la nube es responsable de las tareas relacionadas con la actualización del
software y la aplicación de parches para corregir las vulnerabilidades con una cadencia
óptima.
➢ Gestión optimizada. Con la seguridad basada en la nube, los proveedores de nube se
encargarán de muchas de las tareas diarias de gestión de controles de seguridad, lo que
libera a los equipos de TI para que puedan atender otras prioridades.
➢ Herramientas actualizadas. Los servicios de seguridad basada en la nube permiten a los
equipos de TI trabajar con las herramientas, las definiciones de virus, el software antivirus
y otras soluciones de seguridad más recientes.
➢ Escalabilidad excepcional. Al igual que todos los servicios en la nube, las soluciones de
seguridad basada en la nube pueden ampliarse rápida y fácilmente para proteger a
usuarios, dispositivos y ubicaciones adicionales.
➢ Experiencia en seguridad. Dado que los proveedores de seguridad basada en la nube se
centran exclusivamente en la seguridad, pueden contratar especialistas que aporten más
habilidades, experiencia y conocimientos al trabajo.

9
➢ Implementación acelerada. Si bien la instalación y configuración de soluciones en
entornos locales puede tardar semanas o meses, la configuración de servicios de
seguridad basada en la nube suele realizarse en cuestión de minutos u horas.
➢ Respuesta ante incidentes más rápida. Las soluciones basadas en la nube ayudan a
acelerar el tiempo de respuesta cuando se producen eventos de seguridad, con lo que se
corrigen las vulnerabilidades y se neutralizan las amenazas con mayor rapidez.
➢ Cumplimiento más sencillo. A menudo, los equipos de TI encuentran abrumador
garantizar el cumplimiento de marcos como HIPAA, RGPD y PCI DSS. Las soluciones de
seguridad basada en la nube optimizan las tareas de cumplimiento y permiten a los equipos
de TI delegar muchas responsabilidades de conformidad.

2.6. Soluciones de la seguridad en la nube

La protección de los activos en la nube requiere un enfoque multicapa para defenderse de una
amplia gama de amenazas. Las soluciones de seguridad basada en la nube más comunes incluyen:

Gestión de acceso e identidades. Los sólidos controles de identidad y acceso ayudan a evitar el
acceso no autorizado a datos confidenciales. Las soluciones de autenticación multifactorial dificultan a los
agentes maliciosos el uso de credenciales robadas para acceder a los activos en la nube.

Prevención de pérdida de datos (DLP). Las soluciones DLP inspeccionan el tráfico saliente para
evitar filtraciones accidentales o maliciosas de datos confidenciales, como información de tarjetas de
crédito, datos financieros, propiedad intelectual y otra información valiosa.

Supervisión continua. Las soluciones de seguridad que permiten a los equipos de TI supervisar
continuamente las plataformas y los servicios en la nube pueden ayudar a identificar y corregir rápidamente
las posibles amenazas.

Gestión de eventos e información de seguridad (SIEM). Las soluciones SIEM ofrecen supervisión
y análisis en tiempo real de eventos de seguridad, así como seguimiento y registro de datos de seguridad
que respaldan las auditorías de seguridad y los esfuerzos de cumplimiento.

Seguridad de red de nube. Mediante la supervisión del tráfico de red, las soluciones de seguridad
de red en la nube pueden impedir que las amenazas entren en la red y corregir rápidamente las amenazas
que han superado con éxito las defensas antes de que puedan desplazarse lateralmente para acceder a
objetivos de gran valor.

Acceso de red Zero Trust (ZTNA). La tecnología ZTNA requiere que los usuarios y las aplicaciones
se autentiquen en cada solicitud de acceso a los activos en la nube, lo que ayuda a evitar las filtraciones
de datos con mayor éxito.

10
Firewall como servicio (FWaaS). Una solución FWaaS sustituye los dispositivos de firewall físicos
por soluciones basadas en la nube que ofrecen funciones de firewall avanzadas, como filtrado de URL,
prevención avanzada de amenazas, prevención de intrusiones, controles de acceso y seguridad de DNS.

Protección de datos. Al cifrar los datos en tránsito y en reposo, los equipos de TI pueden proteger
mejor los datos en la nube y garantizar el cumplimiento de una amplia gama de marcos normativos.

Inteligencia sobre amenazas. La inteligencia contra amenazas más reciente puede ayudar a las
organizaciones a identificar y defenderse de las ciberamenazas emergentes.

Agentes seguros de acceso a la nube (CASB). Un CASB se sitúa entre los clientes y sus servicios
en la nube para ayudar a aplicar políticas de seguridad y añadir una capa de seguridad.

2.7. Monitoreo en la nube

El monitoreo en la nube hace referencia al proceso de evaluar, proactivamente y en tiempo real, el


estado de las infraestructuras de TI basadas en la nube, con el fin de determinar niveles de disponibilidad,
rendimiento y seguridad, así como para descubrir y corregir pormenores antes de que se vea afectada la
experiencia del usuario final.

En el mercado actual, valorado en 1.335,75 millones de dólares en 2020 y que se espera que
alcance los 4.549,30 millones de dólares en 2026, existen varias herramientas tecnológicas que te
permiten desarrollar dicho monitoreo en la nube en todo el entorno, incluido el almacenamiento, las redes
y las aplicaciones, de forma escalable, holística, rentable (pago por suscripción), automatizada, remota y
segura. Entre las más destacables encuentras:

1. Amazon Cloudwatch

Se trata de un servicio de Amazon, especialmente desarrollado para el monitoreo en la nube y


observación de tus aplicaciones, recursos y servicios AWS (Amazon Web Services) que se ejecutan en
tanto en servidores locales como de AWS.

Los datos e informes que arroja, en formato de registros, métricas y eventos, te permiten responder
a cambios de rendimiento que afectan el sistema, optimizar el uso de recursos y unificar la visibilidad del
estado de las operaciones. Además, puedes automatizar parte de la monitorización y configurar alertas
para detectar comportamientos anómalos en tus entornos.

11
2. Datadog

Es una de las herramientas de monitoreo en la nube más importantes del momento. De hecho,
Datadogfue reconocida por Gartner como cuadrante mágico 2021 para la supervisión del rendimiento de
aplicaciones.

Con integraciones llave en mano, brinda monitorización de servidores, bases de datos,


herramientas y servicios, proveedores SaaS y cualquier tecnología basada en la nube, mediante un panel
de control intuitivo, alertas, automatizaciones y visualizaciones de métricas que puedes personalizar en
función de tus necesidades específicas.

Además, es partner vigente con AWS e incluye capacidades de búsqueda de texto completo para
métricas y eventos, herramientas de intercambio y discusión para facilitar la colaboración de los equipos y
acceso a API para implementar infraestructuras únicas.

3. Trend Micro Cloud One

Se trata de una de las plataformas de ciberseguridad más completas del momento. También es
partner de Amazon Web Services y la compañía, con más de 20 años de experiencia, ha sido reconocida
como líder en seguridad de servidores.

Sus servicios de monitoreo en la nube, te ayudan a obtener visibilidad inmediata del entorno y toda
la infraestructura TI, así como a acelerar los requisitos de cumplimiento mediante métricas y soluciones de
primer nivel que detectan y detienen más rápido las amenazas.

4. AppDynamics

La plataforma ofrece funcionalidades de análisis y monitoreo de rendimiento en la nube de nivel


empresarial. Mediante tecnología de vanguardia y un panel de control intuitivo, te permite identificar
rápidamente anomalías en la infraestructura y ecosistema de aplicaciones, abarcando desde API de
terceros hasta falencias en el código.

5. Google Cloud

Esta herramienta, antes denominada Stackdriver, incluye servicios integrados de monitorización,


almacenamiento de registros y trazas para aplicaciones, sistemas y tecnología basada en monitoreo en la
nube que se ejecutan en Google Cloud y otros entornos como AWS EC2.

Te permite rastrear los datos de rendimiento de las aplicaciones, completar las tareas de
diagnóstico, registro y monitoreo, configurar alertas, automatizar rastreos y detectar errores en tiempo real.

12
Estos servicios de monitoreo te permitirán explotar al máximo las ventajas de Cloud Computing.
En Codster, somo expertos en la implementación de Cloudwatch y los demás, basándonos en las
características específicas de tu infraestructura TI, ecosistema de aplicaciones y objetivos de
transformación digital.

13
CAPÍTULO III

CONCLUSIONES

En la actualidad, el Cloud Computing es una herramienta muy poderosa para poder facilitaries
muchas cosas a los empleados que siempre están en movimiento hoy en día Concluyendo esta
investigación, y evaluando la factibilidad del uso de Cloud Computing en pequeñas y medianas empresas,
se puede establecer que para adquirir la tecnologia, no requiere de muchos recursos, y se puede ir
creciendo de la mano con ella con inversiones mensuales o anuales estables

Por un lado, con los productos gratuitos que ofrece el mercado, se puede abarcar gran parte del
camino para poder tener una computación en la nube a bajo costo, pero a medida que la empresa va
creciendo, seria mucho más viable la creación de una nube desde adentro de la empresa. brindando más
soporte directamente a los empleados Por consiguiente dando pie a los primeros análisis del primero
objetivo, para poder comenzar a poner en uso sistemas de Cloud Computing.

Asimismo, se da pie a las evaluaciones de la empresa, por lo cual los directivos de la misma, con
la ayuda de los resultados e investigaciones del uso inicial de Cloud Computing que le puedan dar los
empleados pueden evaluar la factibilidad de su uso en la empresa.

14
RECOMENDACIONES
Las recomendaciones que llegamos fueron que deben tener en cuenta los siguientes puntos para
evitar tener una mala seguridad en nuestro servicio:
• Detectar las configuraciones de la nube: Las desconfiguraciones de la nube se
producen cuando un usuario configura los servicios de la nube de forma incorrecta o los
ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube.
• Realiza pruebas de penetración : Siempre es mejor que te hackees a ti mismo antes de
que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube
simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la
madurez de la seguridad de tu organización.
• Bloquea las direcciones IP asociadas a comportamientos sospechosos: El uso de las
herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques
inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la
red de tu organización y tomar las medidas necesarias para bloquearlos.

15
BIBLIOGRAFÍA

• MELENDEZ, M (2012) Diseño de Metodología para La Gestión de la Seguridad de la Información en


el Cloud Computing para Universidades Públicas Instituto Politécnico Nacional México DF Enero
2012

• MENDEZ J (2010) Computación en las nubes como estrategia competitiva para las PYMES
Universidad Veracruzana Facultad de Contaduria y Administración Veracruz, México Diciembre 2010

• INOSTROZA J, INZUNZA N (2010) Evaluación Técnico-Económica de servicios de Cloud Computing


para su Implementación en PYMES Universidad Tecnológica de Chile Chile 2010.

• GONZÁLEZ (2011) Computación en la nube http://www.puertadeenlace.net/post/Computacion-en-


la-nube- (Cloud-Computing)-%E2%80%93-Conceptos-basicos.aspx Consulta 2013, Noviembre, 14).

• O'NEILL M (2011) SaaS, Paas, and laaS A Security Checklist for cloud models.
http://www.csoonline.com/article/660065/saas- paas-and-laas-a-security-checklist-for-cloud-models
Consulta 2013 Noviembre 14).

• BATTOU et al (2010) NIST Cloud Computing Program http://www.nist.gov/it/cloud/Consulta 2013,


Noviembre, 14) CISCO S (2012) Cisco ASA 5500 Senes Flirewall Solution.

• Overview http://www.cisco.com/en/US/prod/collateral/vpndeve/ps6032/ps6 094/ps6120/prod


brochure09003ecd8048dba8.html , Noviembre 14). MICROSOFT (1997) ¿Cómo Podemos definer
un Firewall?

• MASON A (2002) Definición de VPN http://www.definicionabc.com/tecnologia/vpn.php Consulta 2013


Noviembre, 14)

• DUMAS E (2013) Definicion de Servidor http://www.anviltrapeze.com/definicion de servidor.ftp.html


Consulta 2013 Noviembre 14) FTP

16

También podría gustarte