martes, 24 de noviembre de 2015

TRABAJO COLABORATIVO No.1



TRABAJO COLABORATIVO NO. 1

JORGE ENRIQUE PELÁEZ MONTOYA  CÓDIGO 17336566
DIANA CAROLINA RICO ESTEPA CODIGO 1014252399
CARLOS ARTURO QUEVEDO AVENDAÑO CODIGO 79627482
DANIEL ANDRES CASTRO CODIGO
JAIME NICOLAS GUANEME CODIGO

JAVIER MEDINA
DIRECTOR DEL CURSO


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CURSO 201014_13. PROYECTO DE GRADO
SEPTIEMBRE DE 2015
BOGOTÁ D.C


INTRODUCCIÓN

     En la realización del presente trabajo colaborativo se van a revisar y a profundizar las tecnologías propuestas en la guía, teniendo en cuenta las líneas de investigación de la Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI; de igual forma vamos individualmente a escoger una tecnología y con el uso y aplicación de ésta resolveremos una problemática planteada en una empresa. También vamos a lleva r a cabo la elaboración de una propuesta en donde plantearemos un problema y diremos como con la tecnología escogida vamos a solucionar el problema, teniendo en cuanta que el problema debe estar vinculado con una área específica del conocimiento como lo es la ingeniería de sistemas.
 
OBJETIVOS

·         Realizar una descripción del problema que se va a solucionar, incluyendo los Síntomas, causas, pronóstico y control al pronóstico.
·         Presentar más a fondo la idea, incluyendo referencias bibliográficas pertinentes.
·         Identificar cómo se utilizará la tecnología escogida en la resolución del problema.
·         Aprender cómo se evidencia la innovación tecnológica o apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida.

DESARROLLO DE LA ACTIVIDAD

1. Escoger una tecnología y con el uso y aplicación de esta resolver el problema real de investigación que resuelva una necesidad existente dentro del contexto académico de la UNAD o en una empresa

      El almacenamiento en la nube es actualmente una opción muy tentadora para guardar nuestra información pues nos ahorrar recursos económicos ya que con esta tecnología nos evitamos los costos de comprar servidores y otros equipos, arriendos, espacio, mano de obra calificada (ingenieros) entre otros. Esta tecnología dentro de sus bondades nos permite almacenar, acceder y compartir nuestra información en cualquier momento y desde cualquier dispositivo, también presenta la opción de escalabilidad inmediata, activación y desactivación de los equipos virtuales cuando sea necesario.

     Sin embargo, esta tecnología al igual que todas las otras conocidas actualmente, también presenta algunos problemas, y uno de los más críticos es el de la seguridad ya que se han conocido diferentes eventos de hacking. Otro problema de esta tecnología es el de la desconfianza respecto a la confidencialidad y a la pérdida del control de nuestros datos ya que no sabemos en dónde está nuestra información (en qué servidores ni en qué país) ni qué tipo de personas la manejan y tienen acceso a ella, y esto nos da temor que un día cualquiera se desaparezca nuestra empresa de la red.

 2. Cómo se utilizará la tecnología escogida en la resolución del problema.

La tecnología escogida para la Seguridad en la nube es: Trend Micro™ Deep Security as a Service.

     La seguridad en la nube es responsabilidad tanto de la empresa que solicita el servicio como del proveedor del servicio, si uno de estas dos partes no tiene en cuentas todas las normas y buenas prácticas de manejo, el servicio de almacenamiento en la nube siempre correrá un alto riesgo. Para el caso del proveedor, su función es proporcionar instalaciones y procesos seguros, y es responsabilidad de la empresa proteger los sistemas operativos, las aplicaciones y los datos que se ejecutan en dicho entorno; es por esto que se hace necesario implementar una solución de seguridad que controle los procesos de estos dos grupos. Es por esto que una buena solución al problema es mediante el uso de la herramienta Trend Micro™ Deep Security as a Service, esta solución informática se integra muy bien con todas los proveedores de almacenamiento en la nube actualmente lo que permite tener una seguridad elástica.

     Algunas de las ventajas de implementar esta solución informática de seguridad es que nos evita tener que implementar y gestionar varios productos con un grupo completo de funciones de seguridad, nos reduce las cargas de trabajo de las operaciones de almacenamiento en la nube, nos reconoce automáticamente las nuevas instancias, nos ofrece protección frente a vulnerabilidades al priorizar la codificación de forma segura y la implementación rentable de los parches que no hayan sido programados, Automatiza las tareas de seguridad que sean repetitivas y que ejecutan un gran número de recursos, reduce las alertas de seguridad de falsos positivos y habilita el flujo de trabajo de respuestas frente a sucesos de seguridad.

     Otras ventajas de implementar este sistema es que nos ayuda a evitar la filtración de los datos y las interrupciones en el funcionamiento del servicio al detectar y eliminar en tiempo real  los programas malware, reduce el tiempo de exposición a los ataques al asegurarse de que los servidores de almacenamiento en la nube solo van a poder conectarse y comunicarse con los equipos correctos establecidos previamente, nos protege de diferentes vulnerabilidades como el caso de los Shellshock y Heartbleed, también detecta la existencia de actividad sospechosa o maliciosa y realiza el envío de alertas para tomar las medidas proactivas y preventivas correspondientes.

     Y por último, esta solución satisface los requisitos internacionales de las principales políticas normativas como el caso de la PCI DSS 2.0, la HIPAA, la NIST y la SAS 70. Dentro de estas normas encontramos funciones como que nos proporcionan informes al detalle y que pueden ser auditables y que describen los ataques que se han evitado y el estado de cumplimiento de políticas, reduce en un alto porcentaje el tiempo de trabajo de preparación de auditorías, permite llevar a cabo iniciativas de cumplimiento de normativas internas para acrecentar la visibilidad de la actividad de la red interna, y también, hace uso de la conocida tecnología de certificación Common Criteria EAL4+.

 MISIÓN


Brindar a los clientes la solución en seguridad más eficaz y eficiente en el almacenamiento en la nube, ajustada a las necesidades de seguridad electrónica y automatización de la empresa.

VISIÓN

Ser la mejor alternativa en soluciones de seguridad electrónica de almacenamiento en la nube con innovación tecnológica, mediante la prestación de servicios profesionales y el suministro de la mejor infraestructura.



ORGANIGRAMA Y LOS PROCEDIMIENTOS DEL ÁREA DE LA EMPRESA DONDE SE VA A DAR SOLUCIÓN AL PROBLEMA




Este organigrama muestra como se implantarian algunas herrramientas de seguridad y  nuevas tecnologias en el area de sistemas de una organización con el fin de gestionar procesos seguros y viables para asi implantar la seguridad en la nube.
Esto facilitara el acceso a la informacion de una manera segura sin necesidad de utilizar espacio de memoria en los ordenadores
 

BIBLIOGRAFÍA

Xataka On., (6 de febrero de 2012). Pros y contras del cloud computing (II): los inconvenientes de la nube. Revisado el 10 de septiembre de 2015. Recuperado de: http://www.xatakaon.com/almacenamiento-en-la-nube/pros-y-contras-del-cloud-computing-ii-los-inconvenientes-de-la-nube

Conrado Maggi., (13 de septiembre de 2011). Cloud Computing – Los riesgos y beneficios del almacenamiento en la nube. Revisado el 12 de septiembre de 2015. Recuperado de: http://www.vgsglobal.com.ar/blog/2011/09/cloud-computing-los-riesgos-y-beneficios-del-almacenamiento-en-la-nube/

Trendmicro., (Mayo de 2013). Seguridad de la computación en la nube. Revisado el 14 de septiembre de 2015. Recuperado de: http://www.trendmicro.es/tecnologia-innovacion/nube/

Trendmicro., (s.f). Deep Security por AWS, Servicio de seguridad avanzada integrada para la nube. Revisado el 15 de septiembre de 2015. Recuperado de: http://www.trendmicro.es/productos/deep-security-as-a-service/index.html#en-que-consiste

Centro de escritura Javeriano (Ed.). (2015). Normas APA. Cali, Colombia: Pontificia Universidad Javeriana. Recuperado de: http://normasapa.com/formato-general-para-la-presentacion-de-trabajos-con-normas-apa/

No hay comentarios:

Publicar un comentario