Para la planeación de la solución, se presenta
mediante el decálogo de Bernal con los puntos básicos los cuales permitirá
realizar seguimiento a la investigación.
Cronología
(¿Cuándo?)
|
Axiomas
(¿Quién?)
|
Hoy en día las empresas de tecnología
(medianas y grandes), le proporcionan un servicio en la nube, pero dicho
servicio que es proporcionado para sus clientes (organismos y agencias
gubernamentales y privadas que frecuentemente por razones económicas,
eficacia en sus procesos y demás razones optan por este servicio bien sea en
storage – App, E-Comerce etc.), dicho servicio presenta falencias a nivel de
seguridad ya que su información está expuesta la cual trae muchos problemas por
la confidencialidad para sus clientes.
|
Los clientes
finales y la misma empresa son los que manifiestan el problema de la
confidencialidad e integridad de la información (data) a la empresa
prestadora del servicio en la Nube.
|
Método
(¿Cómo?)
|
Ontología (¿Qué?)
|
Se aplica los siguientes pasos para el
desarrollo de una presunta solución al problema de seguridad:
-
Se
indaga según el servicio del cliente, donde se encuentra la fuga de
información.
-
Se
indaga según el servicio del cliente donde se encuentra la violación de los
datos personales (no confidencialidad).
-
Investigación
de Amenazas internas, creadas por los mismos usuarios por falta de
conocimiento del uso de la plataforma y divulgación de la información interna
del negocio.
-
Verificación
de procesos internos se estén llevando a cabo ejemplo generación de backups.
-
Se
deben crear políticas de seguridad en el uso y manipulación de la
información, estas políticas de seguridad se deben adaptar a las ya
existentes y reforzarlas.
-
Se
debe identificar si la falla de seguridad es por parte de la empresa
prestadora del servicio o por mal manejo de las políticas de seguridad al
interior de la misma.
|
La empresa
prestadora del servicio de nube (el grupo de infraestructura en conjunto con
otras personas que asesora la empresa que terceriza procesos u servicios a
clientes o empresas), que lo conforman. Pretenden mejorar mediante una alguna
herramienta de solución al problema de seguridad en la nube generando y
estudiando a fondo el origen del problema de seguridad, revisado políticas de
seguridad existentes y aplicados, donde puedan resguardar y aplicar el
triángulo de la seguridad (confidencialidad, integridad y disponibilidad de
la información).
|
Tecnología (¿Con qué?)
|
Teleología (¿Para qué?)
|
Aplicar protocolo de seguridad de uso
de certificados digitales llamado AS2, se aplicado en algunos servidores o
storage que están en la nube donde se presente la vulnerabilidad o fuga de
información lo que refuerza las políticas de seguridad, donde la información
y/o data al ser consultada propiamente por el cliente y/o empresa que usa el
servicio, pueda sentir que su información está protegida ayudando a se pueda
acceder a la información en tiempo real, documento que se comparten con sus
socios comerciales y en otras áreas importantes como logística, producción
entre otras garantizando la privacidad y seguridad de la misma información.
|
Se pretende
mediante el protocolo AS2 el cual tiene uso de certificados digitales
proteger la información, la cual es propiamente consultada o transmitida al
cliente, el uso de esta tecnología fermenta buenas prácticas de seguridad
como de uso de tecnologías para la transmisión de data.
Se blinda la
información y se garantiza que esta llegue al destinatario correcto evitando
la pérdida de información.
|
Topografía (¿Dónde?)
|
Ecología (¿Contra qué?)
|
La ubicación geográfica del storage, toda
la infraestructura está en servidores en la Nube, un ejemplo es Amazon, Google.
|
El ambiente
que rodea es mejor, ya que la interacción del cliente con el proveedor es más
amena con la solución que brinda. Como el proveedor internamente aprende de
lo que presta – lo que se le llama lesiones aprendidas.
|
Etiología (¿Por qué?)
|
Experiencia (¿Cuánto?)
|
El uso de internet en las organizaciones junto con el uso de nuevas tecnologías de almacenamiento
de datos en la nube son hoy en día una herramienta esencial para el trabajo,
esto presenta una gran problemática ya que toda la información que viaja por
internet está muy expuesta a ser hurtada por personas inescrupulosas, lo cual
es una problemática de seguridad muy grande que el equipo de infraestructura
debe asumir y mitigar estos problemas de seguridad, haciendo que la información
que viaja en la red sea más segura.
|
El proyecto está
basando en la aplicación de un protocolo con uso de certificados digitales –
AS2- el cual hace parte de las nuevas tecnologías TIC, el cual está siendo
aplicado día a día en más empresas para mitigar la problemática de seguridad
de la data la cual es transmitida o consultada, esto es aplicable para el
desarrollo del comercio electrónico.
|
No hay comentarios.:
Publicar un comentario