TRABAJO COLABORATIVO NO. 1
JORGE ENRIQUE PELÁEZ
MONTOYA CÓDIGO 17336566
DIANA CAROLINA RICO ESTEPA CODIGO 1014252399
CARLOS ARTURO QUEVEDO
AVENDAÑO CODIGO 79627482
DANIEL ANDRES CASTRO CODIGO
JAIME NICOLAS GUANEME CODIGO
JAVIER MEDINA
DIRECTOR DEL CURSO
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS
BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE
SISTEMAS
CURSO 201014_13. PROYECTO DE
GRADO
SEPTIEMBRE DE 2015
BOGOTÁ D.C
INTRODUCCIÓN
En la realización del
presente trabajo colaborativo se van a revisar
y a profundizar las tecnologías propuestas en la guía, teniendo en cuenta las
líneas de investigación de la Escuela de Ciencias Básicas, Tecnología e
Ingeniería ECBTI; de igual forma vamos individualmente a escoger una tecnología
y con el uso y aplicación de ésta resolveremos una problemática planteada en
una empresa. También vamos a lleva r a cabo la elaboración de una propuesta en donde plantearemos un problema y diremos como con la tecnología escogida
vamos a solucionar el problema, teniendo en cuanta que el problema debe estar
vinculado con una área específica del conocimiento como lo es la ingeniería de
sistemas.
OBJETIVOS
·
Realizar una descripción
del problema que se va
a solucionar, incluyendo los Síntomas, causas, pronóstico y control al
pronóstico.
·
Presentar
más a fondo la idea, incluyendo referencias bibliográficas pertinentes.
·
Identificar cómo se utilizará
la tecnología escogida en la resolución del problema.
·
Aprender cómo se evidencia la
innovación tecnológica o apropiación de conocimiento luego de dar solución a la
problemática aplicando la tecnología moderna escogida.
DESARROLLO
DE LA ACTIVIDAD
1. Escoger una tecnología y con el uso y aplicación
de esta resolver el problema real de investigación que resuelva una necesidad
existente dentro del contexto académico de la UNAD o en una empresa
El almacenamiento en la nube es
actualmente una opción muy tentadora para guardar nuestra información pues nos
ahorrar recursos económicos ya que con esta tecnología nos evitamos los costos
de comprar servidores y otros equipos, arriendos, espacio, mano de obra
calificada (ingenieros) entre otros. Esta tecnología dentro de sus bondades nos
permite almacenar, acceder y compartir nuestra información en cualquier momento
y desde cualquier dispositivo, también presenta la opción de escalabilidad
inmediata, activación y desactivación de los equipos virtuales cuando sea
necesario.
Sin embargo, esta tecnología al igual que
todas las otras conocidas actualmente, también presenta algunos problemas, y
uno de los más críticos es el de la seguridad ya que se han conocido diferentes
eventos de hacking. Otro problema de esta tecnología es el de la desconfianza
respecto a la confidencialidad y a la pérdida del control de nuestros datos ya
que no sabemos en dónde está nuestra información (en qué servidores ni en qué
país) ni qué tipo de personas la manejan y tienen acceso a ella, y esto nos da
temor que un día cualquiera se desaparezca nuestra empresa de la red.
2. Cómo
se utilizará la tecnología escogida en la resolución del problema.
La tecnología escogida para la
Seguridad en la nube es: Trend Micro™ Deep Security as a Service.
La seguridad en la nube es responsabilidad
tanto de la empresa que solicita el servicio como del proveedor del servicio,
si uno de estas dos partes no tiene en cuentas todas las normas y buenas
prácticas de manejo, el servicio de almacenamiento en la nube siempre correrá
un alto riesgo. Para el caso del proveedor, su función es proporcionar
instalaciones y procesos seguros, y es responsabilidad de la empresa proteger
los sistemas operativos, las aplicaciones y los datos que se ejecutan en dicho
entorno; es por esto que se hace necesario implementar una solución de seguridad
que controle los procesos de estos dos grupos. Es por esto que una buena
solución al problema es mediante el uso de la herramienta Trend Micro™ Deep
Security as a Service, esta solución informática se integra muy bien con todas
los proveedores de almacenamiento en la nube actualmente lo que permite tener una
seguridad elástica.
Algunas de las ventajas de implementar
esta solución informática de seguridad es que nos evita tener que implementar y
gestionar varios productos con un grupo completo de funciones de seguridad, nos
reduce las cargas de trabajo de las operaciones de almacenamiento en la nube, nos
reconoce automáticamente las nuevas instancias, nos ofrece protección frente a
vulnerabilidades al priorizar la codificación de forma segura y la
implementación rentable de los parches que no hayan sido programados, Automatiza
las tareas de seguridad que sean repetitivas y que ejecutan un gran número de
recursos, reduce las alertas de seguridad de falsos positivos y habilita el
flujo de trabajo de respuestas frente a sucesos de seguridad.
Otras ventajas de implementar este sistema es que nos ayuda a evitar la
filtración de los datos y las interrupciones en el funcionamiento del servicio
al detectar y eliminar en tiempo real los
programas malware, reduce el tiempo de exposición a los ataques al asegurarse
de que los servidores de almacenamiento en la nube solo van a poder conectarse
y comunicarse con los equipos correctos establecidos previamente, nos protege
de diferentes vulnerabilidades como el caso de los Shellshock y Heartbleed,
también detecta la existencia de actividad sospechosa o maliciosa y realiza el envío
de alertas para tomar las medidas proactivas y preventivas correspondientes.
Y por último, esta solución satisface los requisitos internacionales de
las principales políticas normativas como el caso de la PCI DSS 2.0, la HIPAA,
la NIST y la SAS 70. Dentro de estas normas encontramos funciones como que nos
proporcionan informes al detalle y que pueden ser auditables y que describen
los ataques que se han evitado y el estado de cumplimiento de políticas, reduce
en un alto porcentaje el tiempo de trabajo de preparación de auditorías, permite
llevar a cabo iniciativas de cumplimiento de normativas internas para acrecentar
la visibilidad de la actividad de la red interna, y también, hace uso de la conocida
tecnología de certificación Common Criteria EAL4+.
MISIÓN
Brindar
a los clientes la solución en seguridad más eficaz y eficiente en el
almacenamiento en la nube, ajustada a las necesidades de seguridad electrónica
y automatización de la empresa.
VISIÓN
Ser
la mejor alternativa en soluciones de seguridad electrónica de almacenamiento
en la nube con innovación tecnológica, mediante la prestación de servicios
profesionales y el suministro de la mejor infraestructura.
ORGANIGRAMA
Y LOS PROCEDIMIENTOS DEL ÁREA DE LA EMPRESA DONDE SE VA A DAR SOLUCIÓN AL
PROBLEMA
Este organigrama muestra como se implantarian algunas
herrramientas de seguridad y nuevas
tecnologias en el area de sistemas de una organización con el fin de gestionar
procesos seguros y viables para asi implantar la seguridad en la nube.
Esto facilitara el acceso a la informacion de una manera
segura sin necesidad de utilizar espacio de memoria en los ordenadores
BIBLIOGRAFÍA
Xataka On., (6 de
febrero de 2012). Pros y contras del cloud computing (II): los inconvenientes
de la nube. Revisado el 10 de septiembre de 2015. Recuperado de:
http://www.xatakaon.com/almacenamiento-en-la-nube/pros-y-contras-del-cloud-computing-ii-los-inconvenientes-de-la-nube
Conrado Maggi., (13 de
septiembre de 2011). Cloud Computing – Los riesgos y beneficios del
almacenamiento en la nube. Revisado el 12 de septiembre de 2015. Recuperado de:
http://www.vgsglobal.com.ar/blog/2011/09/cloud-computing-los-riesgos-y-beneficios-del-almacenamiento-en-la-nube/
Trendmicro., (Mayo de 2013). Seguridad de la computación en la nube. Revisado el
14 de septiembre de 2015. Recuperado de:
http://www.trendmicro.es/tecnologia-innovacion/nube/
Trendmicro., (s.f).
Deep Security por AWS, Servicio de seguridad avanzada integrada para la nube.
Revisado el 15 de septiembre de 2015. Recuperado de:
http://www.trendmicro.es/productos/deep-security-as-a-service/index.html#en-que-consiste
Centro de escritura Javeriano (Ed.). (2015). Normas APA. Cali,
Colombia: Pontificia Universidad Javeriana. Recuperado de:
http://normasapa.com/formato-general-para-la-presentacion-de-trabajos-con-normas-apa/

No hay comentarios:
Publicar un comentario