Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha 29/11/2023
1
Contenido
CAPÍTULO I ...................................................................................................................................... 4
CAPÍTULO II ..................................................................................................................................... 5
CONCLUSIONES ........................................................................................................................... 14
RECOMENDACIONES................................................................................................................... 15
BIBLIOGRAFÍA ............................................................................................................................... 16
2
INTRODUCCIÓN
El modelo de servicio TI basado en cloud y el constante aumento de las amena- zas informáticas
implican un cambio en el concepto de seguridad informática en las organizaciones, especialmente en la
importancia estratégica que tiene la seguridad en cloud computing. Estamos involucrados en una
transformación de paradigmas en las tecnologías de la información y la comunicación (TIC) en la que la
transformación digital basada en modelos cloud es la tónica general, El crecimiento del cloud incorpora de
manera nativa a la web, y este crecimiento deriva en grandes retos para la seguridad informática.
• La localización de la información
• El proveedor y modelo del servicio cloud
• Los niveles de servicio respecto a la integridad y la disponibilidad de los datos
Además, hay que tener en cuenta el plan de continuidad de negocio, es decir, si este proveedor
presenta vulnerabilidades en sus sistemas de seguridad, cuáles serían los potenciales riesgos en el
negocio.
La gran mayoría de los proveedores de cloud aseguran que la seguridad, en úl- tima instancia, es
responsabilidad del cliente. AWS, RackSpace, Google y otros solo se responsabilizan de sus centros de
datos e infraestructura, su seguridad está certificada por las máximas autoridades en la materia. En
particular, AWS lo llama entorno de responsabilidad compartida- Como usuarios de diferen- tes servicios
cloud somos responsables de los datos que alojamos en servidores bases de datos de los proveedores de
cloud. Recordemos entonces que la se guridad no solo es importante, sino que debemos trabajar en ella.
3
CAPÍTULO I
PLANTEAMIENTO DEL PROBLEMA
1.1. ¿Formulación del problema?
Como funciona la seguridad en Cloud Computing
1.2. Objetivos
1.2.1. Objetivo General
Investigar el funcionamiento y comportamiento de la seguridad en Cloud Computing
1.2.2. Objetivo Especifico
- Recopilar información sobre la seguridad de Cloud.
- Investigar el comportamiento de la seguridad.
- Investigar las herramientas necesarias.
4
CAPÍTULO II
MARCO TEÓRICO
La seguridad en la nube es toda la tecnología, los protocolos y las buenas prácticas que protegen
los entornos informáticos en la nube, las aplicaciones que se ejecutan en la nube y los datos almacenados
en ella. La seguridad de los servicios en la nube comienza por comprender qué se está asegurando
exactamente, así como los aspectos del sistema que se deben administrar.
A modo de resumen, el desarrollo del soporte contra las vulnerabilidades de seguridad está en gran
medida en manos de los proveedores de servicios en la nube. Aparte de elegir un proveedor consciente de
la seguridad, los clientes deben centrarse sobre todo en la configuración adecuada del servicio y en los
hábitos de uso seguro. Además, los clientes deben asegurarse de que el hardware y las redes de los
usuarios finales estén debidamente asegurados.
Con la informática en la nube, la propiedad de estos componentes puede variar ampliamente. Esto
puede hacer que no esté claro el alcance de las responsabilidades de seguridad del cliente. Dado que
asegurar la nube puede parecer diferente en función de quién tiene autoridad sobre cada componente, es
importante entender cómo se suelen agrupar.
5
Para simplificar, los componentes informáticos en la nube están asegurados desde dos puntos de
vista principales:
1. Los tipos de servicios en la nube son servicios ofrecidos por proveedores externos como módulos
utilizados para crear el entorno de la nube. Dependiendo del tipo de servicio, se puede gestionar un grado
diferente de los componentes dentro del servicio:
Los servicios en la nube de software como servicio (SaaS) proporcionan a los clientes acceso
a aplicaciones que están puramente alojadas y se ejecutan en los servidores del proveedor. Los
proveedores administran las aplicaciones, los datos, el tiempo de ejecución, el middleware y el sistema
operativo. Los clientes solamente se encargan de obtener y utilizar las aplicaciones. Algunos ejemplos de
SaaS incluyen Google Drive, Slack, Salesforce, Microsoft 365, Cisco WebEx y Evernote.
Los servicios en la nube de plataforma como servicio proporcionan a los clientes un host para
el desarrollo de sus propias aplicaciones, que se ejecutan dentro del propio espacio “sandbox” del cliente
en los servidores del proveedor. Los proveedores administran el tiempo de ejecución, el middleware y el
sistema operativo. Los clientes se encargan de gestionar sus aplicaciones, datos, acceso de usuarios,
dispositivos de usuarios finales y redes de usuarios finales. Algunos ejemplos de PaaS incluyen Google
App Engine y Windows Azure.
Los servicios en la nube de infraestructura como servicio (IaaS) ofrecen a los clientes
hardware y plataformas de conectividad remota para alojar la mayor parte de sus tareas informáticas,
incluido el sistema operativo. Los proveedores solo administran los servicios básicos en la nube. Los
clientes se encargan de asegurar todo lo que se apila en un sistema operativo, incluidas las aplicaciones,
los datos, los tiempos de ejecución, el middleware y el propio sistema operativo. Además, los clientes deben
gestionar el acceso de los usuarios, los dispositivos de usuarios finales y las redes de usuarios finales.
Algunos ejemplos de IaaS incluyen Microsoft Azure, Google Compute Engine (GCE) y Amazon Web
Services (AWS).
2. Los entornos de la nube son modelos de implementación en los que uno o más servicios en la
nube crean un sistema para los usuarios finales y las empresas. Estos segmentan las responsabilidades
de gestión, incluida la seguridad, entre los clientes y los proveedores.
6
Los entornos de la nube que se utilizan en la actualidad son:
Al enfocarlo desde esta perspectiva, podemos entender que la seguridad basada en la nube puede
ser un poco diferente según el tipo de espacio de nubes en el que trabajen los usuarios. No obstante, los
efectos se sienten tanto en los clientes individuales como en las empresas.
La nube ofrece recursos informáticos y de almacenamiento a pedido que pueden transformar las
empresas y acelerar la creación y la implementación de los servicios. Sin embargo, las empresas no
pueden disfrutar de todos estos posibles beneficios sin una base sólida que los proteja de las amenazas
digitales, el malware y los hackers. El objetivo es reducir la superficie total de ataque, administrar los riesgos
para acceder a los recursos en la nube y, en última instancia, hacer que usar la nube sea rentable y
beneficioso.
Cada industria trabaja con diligencia para seguir el ritmo del escenario de amenazas en constante
cambio, ya sea que se proteja la propiedad intelectual, mantenga parchados los sistemas o garantice el
cumplimiento de las normas de privacidad. Los equipos de seguridad de TI suelen tener poco personal o
enfrentar dificultades para satisfacer las necesidades en constante cambio de las empresas. La informática
7
de la nube ofrece una solución a estos desafíos, porque muchas nubes públicas tienen seguridad
cibernética, protección de datos y cifrado integrados en sus ofertas de servicios.
La nube está emergiendo como una plataforma principal para quienes les preocupa la seguridad,
en la que se implementa las tecnologías más recientes, los expertos en seguridad cibernética están
disponibles las 24 horas del día y se abordan los avances en las amenazas digitales en tiempo real. Las
empresas no solo se pueden beneficiar de los recursos informáticos y de almacenamiento a pedido en la
nube, sino que también se benefician de las características de seguridad de datos de categoría mundial.
Intel trabaja en estrecha colaboración con los proveedores de servicios en la nube (CSPs) para
ofrecer el hardware y las tecnologías Intel® más recientes a fin de defender contra las amenazas. Esto
incluye la implementación de nuevas generaciones de hardware con innovaciones como Intel® Software
Guard Extensions y actualizaciones del firmware o las bases de datos de amenazas para garantizar que
las plataformas funcionen con los parches de seguridad más actualizados. El uso de una nube pública
permite a las empresas beneficiarse de la tecnología de vanguardia, mientras se disminuye la carga de la
administración para la investigación y se implementa las tecnologías más recientes en los CSPs. Más allá
de ello, las empresas que desean diseñar e implementar su propia infraestructura de nube privada o
trabajar con los CSPs para acceder a los recursos de la nube pública, pueden empezar por buscar
orientación de Intel.
Los activos digitales en la nube están sujetos a una amplia gama de amenazas y riesgos
potenciales.
8
➢ Ataques de denegación de servicio (DoS). Los ataques DoS y los ataques distribuidos
de denegación de servicio (DDoS) están destinados a bloquear sistemas y equipos o a
degradar el rendimiento. Los ataques DoS y DDoS suelen combinarse con otros vectores
de ataque, lo que sirve como señuelo para llamar la atención de los equipos de seguridad
y que no se percaten de los ataques más peligrosos.
➢ API. La proliferación de las API ha ampliado enormemente la superficie de ataque para
muchas organizaciones. Cuando estos programas de software se dejan sin protección, los
atacantes pueden explotarlos fácilmente para obtener acceso no autorizado.
➢ Error humano. La mayoría de los fallos de seguridad comenzaron con un error cometido
por un usuario. Desde la configuración incorrecta hasta caer en una estafa de phishing, el
error humano es una amenaza principal para la seguridad empresarial.
Los servicios de seguridad basada en la nube ofrecen muchas ventajas con respecto a las
soluciones en entornos locales.
➢ Reduce los costes. Con los servicios de seguridad basada en la nube, las organizaciones
pueden evitar los costes de hardware, software y licencias de las soluciones de seguridad
en entornos locales. Los equipos de TI pueden gestionar la seguridad más fácilmente sin
necesidad de añadir recursos de personal.
➢ Mejor diligencia. Con muchas soluciones de seguridad basadas en la nube, el proveedor
de servicios en la nube es responsable de las tareas relacionadas con la actualización del
software y la aplicación de parches para corregir las vulnerabilidades con una cadencia
óptima.
➢ Gestión optimizada. Con la seguridad basada en la nube, los proveedores de nube se
encargarán de muchas de las tareas diarias de gestión de controles de seguridad, lo que
libera a los equipos de TI para que puedan atender otras prioridades.
➢ Herramientas actualizadas. Los servicios de seguridad basada en la nube permiten a los
equipos de TI trabajar con las herramientas, las definiciones de virus, el software antivirus
y otras soluciones de seguridad más recientes.
➢ Escalabilidad excepcional. Al igual que todos los servicios en la nube, las soluciones de
seguridad basada en la nube pueden ampliarse rápida y fácilmente para proteger a
usuarios, dispositivos y ubicaciones adicionales.
➢ Experiencia en seguridad. Dado que los proveedores de seguridad basada en la nube se
centran exclusivamente en la seguridad, pueden contratar especialistas que aporten más
habilidades, experiencia y conocimientos al trabajo.
9
➢ Implementación acelerada. Si bien la instalación y configuración de soluciones en
entornos locales puede tardar semanas o meses, la configuración de servicios de
seguridad basada en la nube suele realizarse en cuestión de minutos u horas.
➢ Respuesta ante incidentes más rápida. Las soluciones basadas en la nube ayudan a
acelerar el tiempo de respuesta cuando se producen eventos de seguridad, con lo que se
corrigen las vulnerabilidades y se neutralizan las amenazas con mayor rapidez.
➢ Cumplimiento más sencillo. A menudo, los equipos de TI encuentran abrumador
garantizar el cumplimiento de marcos como HIPAA, RGPD y PCI DSS. Las soluciones de
seguridad basada en la nube optimizan las tareas de cumplimiento y permiten a los equipos
de TI delegar muchas responsabilidades de conformidad.
La protección de los activos en la nube requiere un enfoque multicapa para defenderse de una
amplia gama de amenazas. Las soluciones de seguridad basada en la nube más comunes incluyen:
Gestión de acceso e identidades. Los sólidos controles de identidad y acceso ayudan a evitar el
acceso no autorizado a datos confidenciales. Las soluciones de autenticación multifactorial dificultan a los
agentes maliciosos el uso de credenciales robadas para acceder a los activos en la nube.
Prevención de pérdida de datos (DLP). Las soluciones DLP inspeccionan el tráfico saliente para
evitar filtraciones accidentales o maliciosas de datos confidenciales, como información de tarjetas de
crédito, datos financieros, propiedad intelectual y otra información valiosa.
Supervisión continua. Las soluciones de seguridad que permiten a los equipos de TI supervisar
continuamente las plataformas y los servicios en la nube pueden ayudar a identificar y corregir rápidamente
las posibles amenazas.
Gestión de eventos e información de seguridad (SIEM). Las soluciones SIEM ofrecen supervisión
y análisis en tiempo real de eventos de seguridad, así como seguimiento y registro de datos de seguridad
que respaldan las auditorías de seguridad y los esfuerzos de cumplimiento.
Seguridad de red de nube. Mediante la supervisión del tráfico de red, las soluciones de seguridad
de red en la nube pueden impedir que las amenazas entren en la red y corregir rápidamente las amenazas
que han superado con éxito las defensas antes de que puedan desplazarse lateralmente para acceder a
objetivos de gran valor.
Acceso de red Zero Trust (ZTNA). La tecnología ZTNA requiere que los usuarios y las aplicaciones
se autentiquen en cada solicitud de acceso a los activos en la nube, lo que ayuda a evitar las filtraciones
de datos con mayor éxito.
10
Firewall como servicio (FWaaS). Una solución FWaaS sustituye los dispositivos de firewall físicos
por soluciones basadas en la nube que ofrecen funciones de firewall avanzadas, como filtrado de URL,
prevención avanzada de amenazas, prevención de intrusiones, controles de acceso y seguridad de DNS.
Protección de datos. Al cifrar los datos en tránsito y en reposo, los equipos de TI pueden proteger
mejor los datos en la nube y garantizar el cumplimiento de una amplia gama de marcos normativos.
Inteligencia sobre amenazas. La inteligencia contra amenazas más reciente puede ayudar a las
organizaciones a identificar y defenderse de las ciberamenazas emergentes.
Agentes seguros de acceso a la nube (CASB). Un CASB se sitúa entre los clientes y sus servicios
en la nube para ayudar a aplicar políticas de seguridad y añadir una capa de seguridad.
En el mercado actual, valorado en 1.335,75 millones de dólares en 2020 y que se espera que
alcance los 4.549,30 millones de dólares en 2026, existen varias herramientas tecnológicas que te
permiten desarrollar dicho monitoreo en la nube en todo el entorno, incluido el almacenamiento, las redes
y las aplicaciones, de forma escalable, holística, rentable (pago por suscripción), automatizada, remota y
segura. Entre las más destacables encuentras:
1. Amazon Cloudwatch
Los datos e informes que arroja, en formato de registros, métricas y eventos, te permiten responder
a cambios de rendimiento que afectan el sistema, optimizar el uso de recursos y unificar la visibilidad del
estado de las operaciones. Además, puedes automatizar parte de la monitorización y configurar alertas
para detectar comportamientos anómalos en tus entornos.
11
2. Datadog
Es una de las herramientas de monitoreo en la nube más importantes del momento. De hecho,
Datadogfue reconocida por Gartner como cuadrante mágico 2021 para la supervisión del rendimiento de
aplicaciones.
Además, es partner vigente con AWS e incluye capacidades de búsqueda de texto completo para
métricas y eventos, herramientas de intercambio y discusión para facilitar la colaboración de los equipos y
acceso a API para implementar infraestructuras únicas.
Se trata de una de las plataformas de ciberseguridad más completas del momento. También es
partner de Amazon Web Services y la compañía, con más de 20 años de experiencia, ha sido reconocida
como líder en seguridad de servidores.
Sus servicios de monitoreo en la nube, te ayudan a obtener visibilidad inmediata del entorno y toda
la infraestructura TI, así como a acelerar los requisitos de cumplimiento mediante métricas y soluciones de
primer nivel que detectan y detienen más rápido las amenazas.
4. AppDynamics
5. Google Cloud
Te permite rastrear los datos de rendimiento de las aplicaciones, completar las tareas de
diagnóstico, registro y monitoreo, configurar alertas, automatizar rastreos y detectar errores en tiempo real.
12
Estos servicios de monitoreo te permitirán explotar al máximo las ventajas de Cloud Computing.
En Codster, somo expertos en la implementación de Cloudwatch y los demás, basándonos en las
características específicas de tu infraestructura TI, ecosistema de aplicaciones y objetivos de
transformación digital.
13
CAPÍTULO III
CONCLUSIONES
En la actualidad, el Cloud Computing es una herramienta muy poderosa para poder facilitaries
muchas cosas a los empleados que siempre están en movimiento hoy en día Concluyendo esta
investigación, y evaluando la factibilidad del uso de Cloud Computing en pequeñas y medianas empresas,
se puede establecer que para adquirir la tecnologia, no requiere de muchos recursos, y se puede ir
creciendo de la mano con ella con inversiones mensuales o anuales estables
Por un lado, con los productos gratuitos que ofrece el mercado, se puede abarcar gran parte del
camino para poder tener una computación en la nube a bajo costo, pero a medida que la empresa va
creciendo, seria mucho más viable la creación de una nube desde adentro de la empresa. brindando más
soporte directamente a los empleados Por consiguiente dando pie a los primeros análisis del primero
objetivo, para poder comenzar a poner en uso sistemas de Cloud Computing.
Asimismo, se da pie a las evaluaciones de la empresa, por lo cual los directivos de la misma, con
la ayuda de los resultados e investigaciones del uso inicial de Cloud Computing que le puedan dar los
empleados pueden evaluar la factibilidad de su uso en la empresa.
14
RECOMENDACIONES
Las recomendaciones que llegamos fueron que deben tener en cuenta los siguientes puntos para
evitar tener una mala seguridad en nuestro servicio:
• Detectar las configuraciones de la nube: Las desconfiguraciones de la nube se
producen cuando un usuario configura los servicios de la nube de forma incorrecta o los
ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube.
• Realiza pruebas de penetración : Siempre es mejor que te hackees a ti mismo antes de
que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube
simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la
madurez de la seguridad de tu organización.
• Bloquea las direcciones IP asociadas a comportamientos sospechosos: El uso de las
herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques
inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la
red de tu organización y tomar las medidas necesarias para bloquearlos.
15
BIBLIOGRAFÍA
• MENDEZ J (2010) Computación en las nubes como estrategia competitiva para las PYMES
Universidad Veracruzana Facultad de Contaduria y Administración Veracruz, México Diciembre 2010
• O'NEILL M (2011) SaaS, Paas, and laaS A Security Checklist for cloud models.
http://www.csoonline.com/article/660065/saas- paas-and-laas-a-security-checklist-for-cloud-models
Consulta 2013 Noviembre 14).
16