Título
Seguridad en la nube, un reto que debemos asumir en las organizaciones
Resumen
Hoy en día algunas tecnologías son aprovechadas con el internet a nivel organizacional pero analizando más a fondo las organizaciones la mayoría de estas necesitan robustecer sus sistemas y prestar un mejor servicio; todo esto nace para soportar todos sus servicios en el cloud computing que obedece más a la necesidades de una organización; es importante poder entender y distinguir los diferentes componentes y términos de esta tecnología y aunque si bien brinda grandes ventajas también tiene implícito tener ciertas consideraciones a fin de minimizar ciertos riesgos inherentes.
Como primer punto el cloud computing desarticula en cierta medida el paradigma anterior acerca de los DataCenter donde un número reducido de usuarios tenían acceso ya que en concepto de cloud nos lleva a compartir cierta cantidad de información a un público mucho mayor.
Lo importante de este tema para el aseguramiento de la nube es que se busca estandarizar mediante alguna protocolo de seguridad de la información en la nube para prevenir la perdida y control de data de las organizaciones y para llevar a cabo todo se debe entender la función de los componentes como son la mercerización del Pass, SaaS, IaaS, ademas e implementar en cada uno algún control de seguridad con la finalidad de asegurar el ambiente Cloud.
Frecuentemente, por razones económicas, empresas y agencias gubernamentales mueven las operaciones de centro de datos a la nube, quieran o no; las razones por las cuales no les agrada la idea de hospedar en la nube son confiabilidad y seguridad. Para ayudar a paliar esas cuestiones de seguridad empresarial, se debe establecer una política de seguridad de nube.
palabras clave
NubeSaaS Filtración de datosAtaques WebAmenaza
Introducción
Internet es una infraestructura que actualmente se usa en todos los organismos como instituciones, y/o empresas, como también es usada por personas naturales desde la comodidad de su hogar. Pero con la revolución de las tecnologías y las telecomunicaciones nacen necesidades para poder proveer un servicio de intercomunicación en la red para realizar todo tipo de gestión, desde una simple compra en la red como también una institución u organización presta un servicio de infraestructura productivo.
La seguridad en la nube en donde se evidenciará la problemática que existe actualmente con la información que es almacenada en la Nube y las opciones de protección que existen, por lo tanto, es importante dar a conocer que riesgos existen y los controles que se pueden implementar con el uso de herramientas tecnológicas para garantizar que la información que reposa allí se encuentra protegida contra accesos no autorizados. Para ello se deben aplicar protocolos de seguridad, esta tarea que se encuentra a cargo del equipo de TI, quienes deben contar con los conocimientos necesario para aplicar los protocolos de seguridad tanto en clientes nuevo como clientes ya residentes que utilizan servicios en la nube (IaaS, PaaS, SaaS), se debe garantizar que la información va cumplir con el triángulo de la seguridad, la información siempre va estar disponible, integra y confidencial. Para aplicar una posible solución a la problemática que se presenta con los datos que reposan la nube, se propone la implementación de software protocolario que usa certificados digitales para cumplir con este punto importante de las organizaciones asegurar el activo más importante de una empresa (la información).
Se espera que las continuas mejoras en seguridad sobre los servicios cloud computing ayuden y fomenten el uso de esta tecnología como la solución a muchos problemas de infraestructura y seguridad que posee empresas a nivel global facilitándoles sus procesos y servicios de manera segura y eficiente.
De lo anterior podemos preguntarnos:
- ¿De los protocolos existentes cual es el que más se adapta en la solución de la problemática actual referente a seguridad informática?
- ¿Siendo actualmente tendencia los servicios prestados en la nube en cuanto a almacenamiento, ejecución y desarrollo, porque algunas organizaciones y organismos todavía ven la nube como insegura y poco eficiente?
Marco teórico o Estado del Arte
Numero de RAE
|
001
|
|
Tema
|
Seguridad en la nube servicios informáticos
|
|
Titulo del articulo
|
Seguridad en la Nube
|
|
Autor
|
Erick Arminio Alvarez Velásquez
|
|
Fuente bibliográfica
|
Alvarez Velasquez, E. A. (2012). Seguridad En La Nube. Revista de Información, Tecnología y Sociedad, 7.
|
|
Año
|
2012
|
|
Resumen: La computación en la nube hoy en día es la tecnología más atrayente debido a la eficiencia, costo y flexibilidad. Sin embargo, a pesar del interés que se genera hay todavía muchas inquietudes significativas para tomarlo como modelo para implementar en su totalidad. Una de las inquietudes es que la información está dentro de la nube y debido a esto el propietario llega a perder el control de la misma, los usuarios deben tomar en cuenta las distintas implementaciones de seguridad que utilizan los distintos proveedores de nube, debido a que no existe una manera fácil de mudarse de un proveedor a otro, además que cada uno de los distintos proveedores provee una implementación distinta de la seguridad es recomendable ver cuál de todas estas, satisfacera todos los requerimientos de su empresa. En este artículo se dará una visión general a lo que es la seguridad de la información y una explicación breve a las distintas ventajas, desventajas y vulnerabilidades que existen en la computación en la nube.
|
||
Palabras claves: Computación en la nube; proveedor de nube; seguridad; ventajas; desventajas; vulnerabilidades.
|
||
Contenidos: Seguridad, Beneficios de la Seguridad, Riesgos de Seguridad, Vulnerabilidades,
|
||
Objetivo: Poner en contexto las ventajas y desventajas que existen con la información que es almacenada en la nube como también que vulnerabilidades existen.
|
||
Problema: Identificar la vulnerabilidad que existe al almacenar información en la nube, y los problemas a los que se deben enfrentar los usuarios a la hora de decidir migrar la información de una plataforma a otra.
|
||
Principales referentes teóricos y conceptuales:
|
||
Metodología:
|
||
Resultados:
|
||
Conclusiones: La computación en la nube es la tendencia que mayor impacto tiene hoy en día, debido a que facilita recursos y esto disminuye los costos para las empresas, sería prudente que se empiecen a desarrollar sistemas orientados a esta nueva tendencia, aunque muchos de los usuarios todavía temen que se perderá el control de información personal, importante o privada en la nube, estas personas deben tener en cuenta que para subsanar esto, las medidas de control de los proveedores de nube, implementaran y aplicaran nuevas técnicas de encriptación para la seguridad de la información. Estas medidas deberían alivianar en gran medida el miedo a la computación en la nube. En este artículo se trató de explicar la seguridad en la nube y los distintos beneficios, desventajas y vulnerabilidades que existen, la computación en la nube es la tendencia de las tecnologías de la información más popular hoy en día, muchos piensan que es muy probable que la computación en la nube tendrá el mismo impacto que tuvo el software sobre el hardware. En opinión personal los modelos de computación en la nube están aquí para quedarse.
|
||
Comentarios:
|
||
Elaborado por: Erick Arminio Alvarez Velasquez
|
Revisado por:
|
|
Discusión
Durante los últimos años los servicios en la nube han tenido un crecimiento espontáneo esto a su vez está llevando a que los servicios habituales de infraestructura de redes e implementación de servidores este cambiando y desapareciendo es decir se está migrando la información a la nube, con esto los riesgos de pérdida de información son mayores debido a que los ataques se están enfocando ahora a estos servicios.
Aunque hoy en día los servicios cloud están por todos lados muchos de estos servicios son gratuitos y otros tienen costos, debido a esto las empresas deben invertir tiempo y dinero para realizar la investigación y definir qué servicio les conviene e implementar los protocolos de seguridad necesario.
Debido a los muchos ataques que sufren los servicios informáticos es posibles que las empresas estén dudosas de migrar su información a la nube, para ello es necesario que se conozcan las ventajas y desventajas de utilizar estos servicios.
Metodología
Para ejecutar la metodología y cumplir con el objetivo de la presente investigación se pretende ejecutar los siguientes pasos:
- Analizar las referencias Bibliográficas y documentos técnicos que refieren a las metodologías, procedimientos y herramientas tecnológicas para llevar a cabo el ciclo de vida de los proyectos en las áreas de Desarrollo.
- Analizar los datos característicos de la metodología de trabajo usada actualmente para identificar cuales procesos cumplen y cuales no con respecto a las fases del ciclo de un proyecto.
- Proponer y probar una herramienta tecnológica robusta y de fácil manejo que complemente la estrategia metodológica.
- Ejecutar el plan estratégico para dar respuesta a la problemática planteada en el área de Desarrollo.
Tiempo de ejecución del proyecto de investigación
El tiempo máximo estimado para el desarrollo de la metodología del presente proyecto de investigación luego de su aprobación son de 6 meses con el asesoramiento y acompañamiento de un profesional especializado de la Universidad UNAD que nos guíe en la construcción del mismo.
Conclusiones
- La ventaja que presentamos actualmente en los casos de estudio, es que nos permite evaluar de forma real si estos casos y retos son aplicables para nuestros trabajos. Otra de las razones es que nos ha permitido familiarizarnos con una tecnología que no conocíamos y que, gracias al desarrollo de este trabajo hemos descubierto. El cloud computing es una tecnología que tiene mucho que ofrecer y nos gustaría profundizar más con ella; Los usuarios de la nube se apoyan en servicios SaaS cuyo uso se ha incrementado, mientras que los usuarios de soluciones PaaS duplican su número. Más de una tercera parte de los usuarios de la nube son usuarios multi-Servicio (SaaS, PaaS y/o IaaS) y no se limitan a usar sólo uno de ellos.
- La ventaja que presentamos actualmente en los casos de estudio, es que nos permite evaluar de forma real si estos casos y retos son aplicables para nuestros trabajos.
- Otra de las razones es que nos ha permitido familiarizarnos con una tecnología que no conocíamos y que, gracias al desarrollo de este trabajo hemos descubierto.
- El cloud computing es una tecnología que tiene mucho que ofrecer y nos gustaría profundizar más con ella
- Los usuarios de la nube se apoyan en servicios SaaS cuyo uso se ha incrementado, mientras que los usuarios de soluciones PaaS duplican su número. Más de una tercera parte de los usuarios de la nube son usuarios multiservicio (SaaS, PaaS y/o IaaS) y no se limitan a usar sólo uno de ellos.
BIBLIOGRAFIA
- Revista Ciencias Técnicas. 2009, Vol. 18 Issue 4, p75-78. 4p. – [1]
- Marco Teórico Seguridad informática y de la información, Del Rincón del hacking ético, año 2014, Fuente tomada de: https://sites.google.com/site/elrincondelhackingetico/marco-teorico-seguridad-informatica-y-de-la-informacion. [2, 3, 4,5].
- Propuesta de aplicación de un sistema de Infraestructura de Clave Pública (Public Key Infrastructure "PKI") y los Certificados Digitales. (Spanish) – [6]
- PROTOCOLO DE SEGURIDAD SSL. (Spanish). Fuente: Ingeniería Industrial. 2006, Vol. 27 Issue 2/3, p57-62. 6p. documento: Article scientific – [7] https://blogs.technet.microsoft.com/davidcervigon/2010/11/21/iaas-paas-saas-nubes-privadas-y-pblicas-e-itaas/
- Loren Data Corp. (2012) AS2: Part 1 – What Is It?. Recuperado de: http://www.ld.com/as2-part-1-what-is-it/
- NetworkWorld (2003) AS2: entrega segura de documentos por la Web. Recuperado de http://www.networkworld.es/archive/as2-entrega-segura-de-documentos-por-la-web
- ATT (s.f) Go AnyWhere Managed File Transfer. Recuperado de: http://www.att.es/producto/goanywhere/att_archivos/GoAnywhere_MFT_Info_General.pdf (p.15,16).
- SitesGoogle Grupo 29. Seguridad Informaticagrupo29, Recuperado de: https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal
No hay comentarios.:
Publicar un comentario