TRABAJO
COLABORATIVO 2
Por
JAIME
NICOLAS GUANEME
DIANA
CAROLINA RICO
CARLOS
ARTURO QUEVEDO
JORGE
ENRIQUE PELÁEZ MONTOYA
PROGRAMA DE
INGENIERÍA DE SISTEMAS
UNIVERSIDAD
NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE
CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
EMPRENDIMIENTO
INDUSTRIAL
OCTUBRE DE
2015
DESARROLLO DE LA ACTIVIDAD
LINK DE DESCARGA DE LOS ARCHIVOS
1. PUNTO A
1. El planteamiento del problema
El problema inicial está basado en la
seguridad de los archivos en la nube, diferentes técnicas y tecnologías se han
implementado en las diferentes compañías que ofrecen servicios de
almacenamiento, utilizando medidas básicas en los usuarios como son las
contraseñas, la limitación de la información que exponemos, la encriptación de
los archivos, verificando configuraciones por defecto de seguridad entre otros.
Según las empresas líderes en el mercado
han informado sobre ataques a sus servicios de cloud, siendo el más nombrado el
robo de archivos de Apple, resultados de pruebas de empresas de seguridad en el
mundo indica que estos servicios son altamente vulnerables y están expuestos a
ataques constantes por su misma naturaleza.
Es por esto que el mundo ha puesto sus
ojos y destinados recursos suficientes a la elaboración de normas y estándares
en donde se brinde un mínimo de seguridad, normas como ISO/IEC 27001 nos
brindan un apoyo para trazar un mejor camino hacia la mejora de seguridad.
Siendo un mundo con un alto potencial
podemos llevar a cabo una investigación asertiva en donde podamos desarrollar una
solución a la problemática presentada a los usuarios finales, en donde son las
victimas constantes al utilizar en ultimas los servicios de cloud, muchas veces
por desconocimiento o por no manejar adecuadamente los recursos tecnológicos,
brindando una posible solución amigable a los usuarios y fácil de implementar.
2. Propósito de la Investigación
El propósito de esta investigación es brindar
un aumento de seguridad en los servicios cloud ofrecidos a los usuarios
finales, a través de los diferentes dispositivos por los cuales pueden acceder
a los mismos.
Aumentar de manera eficaz los protocolos
de seguridad en los servicios ofrecidos por los diferentes proveedores, para
que los usuarios que utilizan estos servicios tengan una mayor seguridad que lo
expuesto por ellos este protegido y sin brechas que puedan ser vulneradas por
cualquier intruso, obteniendo como resultados la implementación de nuevas
reglas, protocolos, estándares y demás artefactos tanto para el cliente como
para el servidor que conlleve a la mejora del sistema de seguridad de la
información.
3.
Generar las preguntas de
investigación
3.1. ¿Son realmente eficientes y eficaces las
técnicas y metodologías utilizadas para garantizar la seguridad en la nube?
3.2. ¿Qué
medidas adicionales e integrales se van a implementar?
3.3. ¿Qué
nivel de seguridad nos ofrece la empresa que presta el servicio de
almacenamiento en la nube?
3.4. ¿Qué
tipo de cifrado se utilizará?, ¿el protocolo estandarizado SSL / TLS o sea el que está del lado del cliente, o
utilizará su propio sistema de cifrado (lo que significa que el proveedor de
servicios puede leer los datos almacenados)?.
3.5. ¿cuáles
son las políticas del proveedor de almacenamiento en la nube respecto a
nuestros archivos?.
4. Definición de la terminología
De acuerdo a la investigación planteada
por los compañeros, se realizara una breve explicación de la terminología usada
y que tienen que ver o son propios del tema que seleccionamos.
A
App: Se refiere a “Application Software”,
es el término comúnmente utilizado como abreviatura para una aplicación
informática, la cual es definida como un programa informático creado para
ayudar al usuario a realizar una tarea específica, estas pueden ser estándar o
desarrolladas según la necesidad del cliente
Almacenamiento: Se refiere a las unidades
físicas o virtuales “en la nube”, las cuales son capaces de almacenar archivos
de todo tipo.
Archivos:
Facilitan diferentes maneras de organizar los recursos usados para almacenar
permanentemente datos información en un sistema informático virtual ya sea
local o en la nube.
B
Backup: Se refiere a realizar una copia de
seguridad sobre ficheros o aplicaciones que se encuentran en un ordenador, con
la finalidad de recuperar la información en caso de que el sistema falle o
sufra algún daño irreparable, o por pérdidas accidentales del usuario, estos
backups pueden ser almacenados de diferentes formas en discos duros externos,
cintas magnéticas o en la servidores virtuales localizados en la nube.
C
Cloud Computing: Este nuevo concepto
tecnológico, surge y se basa en las aplicaciones de software y los equipos de
hardware con capacidad de proceso y almacenaje de datos que no están el PC o
equipos de usuario, sino que están ubicados en un datacenter, que permite a los
usuarios acceder a las aplicaciones y servicios disponibles a través de
internet “La Nube”, de forma sencilla, rápida, segura y cómoda.
Clúster: Es un conjunto de servidores
dispuestos para que trabajen como una única maquina mejorando el desempeño de
las transacciones y operaciones implementadas en una organización.
Colocación: Es un servicio ofrecido por
diversas empresas que proveen centros de datos y sistemas de conectividad para
proveer un área de procesamiento y almacenamiento fuera de las instalaciones
del negocio.
D
Datacenter: Centro de almacenaje de datos,
que provee servicios de negocio que entrega de forma segura aplicaciones datos
a usuarios remotos a través de la nube.
M
Multitenancy: Es el uso común entre todos
los clientes y usuarios de los servicios de computación en la nube desde la
misma plataforma tecnológica del proveedor contratado.
N
Nube Pública: Se refiere al modelo
estándar de Cloud Computing, donde el prestador de estos servicios pone a
disposición de cualquier usuario o empresa su infraestructura en internet.
Nube Privada: Emplea los mismos principios
que el Cloud Computing tradicional, solo que en la propia infraestructura del
cliente.
Nube Hibrida: Esta es una combinación de
las mejores características de los modelos Cloud Privado y Cloud Publico.
P
Proceso: Se entiende como un programa en
ejecución, y se caracteriza por la ejecución de una secuencia de instrucciones.
Programa: Es un conjunto de instrucciones,
que una vez ejecutadas realizaran una o varias tareas en un ordenador, cabe
aclarar que sin programas estas máquinas no pueden funcionar, a este conjunto
de programas se le denomina Software.
Protocolo: Conjunto de reglas establecidas
para fijar la forma en que se realizan las transacciones en la red, así dos
computadoras se comunican en un mismo lenguaje y no existirán problemas de
comunicación entre ellas.
Plataforma Tecnológica: Se define como un
sistema que sirve, como base para que funcionen determinados módulos de
Hardware o de Software, con los que son compatibles. Este sistema se encuentra
definido por un estándar, que determina una arquitectura de Hardware y una
plataforma de Software, (esto incluye entorno de aplicaciones). Al definir
plataformas, se establecen los tipos de arquitectura, sistema operativo,
lenguaje de programación e interfaz de usuarios compatibles.
S
Seguridad: Es el área de la informática
que se enfoca o abarca la protección de toda, la infraestructura de una empresa
llámese Hardware o Software, incluyendo lo que la información contenida. Para
esto existen una serie de parámetros, protocolos, métodos, reglas, herramientas
y demás leyes implementadas para minimizar el riesgo a la infraestructura o la
información.
Sistema Operativo: Es un programa o
conjunto de programas que se usan en un sistema informático, este gestiona los
recursos, de hardware y suministra servicios a los diferentes programas de
aplicación de una empresa, ejecutándose en modo privilegiado, respecto a los
demás.
Sistemas de Protección: En este caso
pueden ser protegidos dese un punto de vista lógico o físico, en el primero se realiza
mediante el desarrollo de Software, en el segundo en el desarrollo de Hardware
o mantenimiento eléctrico por ejemplo. Adicional a esto las amenazas pueden
venir de programas dañinos que se instalan en las computadoras de cualquier
usuario como un virus, o por vía de acceso remoto, donde los delincuentes
acceden al internet e ingresan fraudulentamente, por diversos métodos como la
suplantación o la interceptación a distintos sistemas.
W
Web 3.0: Es una expresión para determinar
la evolución del uso, y la interacción, en internet la transformación de una
base de datos, o crear contenidos accesibles por múltiples aplicaciones
“non-browser”, las tecnologías, de inteligencia artificial, la web semántica,
la web geoespacial o web 3D.
BIBLIOGRAFÍA
Conrado, Maggi.(13 de septiembre de 20122), [en
línea]. Cloud Computing – Los riesgos y beneficios del almacenamiento en la
nube. Recuperado de:
http://www.vgsglobal.com.ar/blog/2011/09/cloud-computing-los-riesgos-y-beneficios-del-almacenamiento-en-la-nube/
Arantxa, Asián. (20 de enero de 2015), [en línea].
Retos de seguridad en el almacenamiento en la nube. Recuperado de:
http://www.muycomputerpro.com/2015/01/20/seguridad-almacenamiento-nube
Sheldon, Robert. (enero de 2014), [en línea]. Qué
buscar en un proveedor de almacenamiento en nube. Recuperado de:
http://searchdatacenter.techtarget.com/es/consejo/Que-buscar-en-un-proveedor-de-almacenamiento-en-nube
Hevia, Andrés. (6 de febrero de 2012), [en línea].
Pros y contras del cloud computing (II): los inconvenientes de la nube.
Recuperado de:
http://www.xatakaon.com/almacenamiento-en-la-nube/pros-y-contras-del-cloud-computing-ii-los-inconvenientes-de-la-nube
2. PUNTO B
C. Crear un documento PDF que contenga la
Planeación de la solución: Para realizar esta actividad, se sugiere utilizar el
Decálogo de Bernal. Se debe diligenciar el siguiente cuadro para adjuntarlo a la
primera actividad:
CONCEPTO
|
DESCRIPCIÓN
|
Cronología (¿Cuándo?)
|
Anteriormente era un dilema el
almacenamiento y administración de la información ya que se guardaba por
medio de
diskettes, CD´s y memorias extraíbles, además de no tener la capacidad de
almacenamiento suficiente y la información no está muy segura, Por eso se
utilizan gestores de bases de datos y páginas web.
|
Axiomas (¿Quién?
|
El personal de Administración contiene mucha
información e identifica la dificultad en almacenar y administrar la información
por medios extraíbles, ya que se ha perdido información.
|
Método (¿Cómo?)
|
Realizando una investigación de
procedimientos y el nivel de información que manejan para lograr el
almacenamiento de la información en la nube, garantizando la seguridad y
fiabilidad de su contenido.
|
Ontología (¿Qué?)
|
Como lograr influenciar a las grandes compañías y
universidades para que utilicen herramientas de almacenamiento en la nube.
|
Tecnología (¿Con qué?)
|
Utilizando herramientas tecnológicas
como dispositivos y conexión a internet implementando sistemas y/o páginas
web para almacenamiento de información; también mediante cuentas electrónicas
como correos habilitando la opción de Onedrive, Skydrive etc.
|
Teleología (¿Para Qué?)
|
Con el fin de crear hábitos de almacenamiento de
información en la nube, facilitando y controlando su acceso, modificación de la información
de una manera segura y confiable.
|
Topografía (¿Dónde?)
|
En la mayoría de compañías
organizaciones y procedimientos que sean necesarios que se maneje información.
|
Ecología (¿Contra Qué?)
|
Se reducirá la compra de medios de almacenamientos
externos como CD´s, tarjetas de
memoria, discos duro extraíbles, memorias usb y MicroSD.
|
Etiología (¿Por Qué?)
|
Ha sido un trabajo tedioso guardar,
controlar, manipular, acceder y mantener segura y completa la información ya
que existe el riesgo de que sea robada, alterada y perdida.
|
Experiencia (¿Cuánto?)
|
La elaboración de investigación de este proyecto se
realiza por medios tecnológicos y revela que aún existen muchos
inconvenientes en el momento de almacenar y mantener segura la información y
almacenarla en la nube no es un método 100% seguro pero si es altamente
confiable.
|
BIBLIOGRAFÍA
Gamboa, Nancy Jannette. (s. f), [en línea]. Gestión del Conocimiento,
CAPITULO 6: Metodologías, Lección 26: Metodología. Recuperado de: https://sites.google.com/site/finalproyectodegrado/gestion-de-conocimiento/unidad-2-componente-metodologico-aplicacion/capitulo-6-metodologias
ALEGORIAS. (11 de enero de 2010), [en línea]. El Decálogo de Bernal
aplicado a la investigación. Recuperado de:
http://www.la-tesis-tesinas.com.ar/content/el-decalogo-de-bernal-aplicado-la-investigacion
3. PUNTO C
B. Imagen del Mapa Conceptual sobre La
tecnología escogida (Seguridad en la nube).
BIBLIOGRAFÍA
Hernández Jaimes, Antonio., y Sierra Tobón, David
(4 de junio de 2012), [en línea]. Computación en la nube: Conceptos, estado del
arte, futuro, seguridad. Recuperado de: http://insecurethings.blogspot.com.co/2012/06/computacion-en-la-nube-conceptos-estado.html
TRENDMICRO. (mayo de 2013), [en
línea]. Seguridad de la computación en la nube, “Trend Micro es el líder
indiscutible en tecnologías y servicios de seguridad basados en la nube.”.
Recuperado de: http://www.trendmicro.es/tecnologia-innovacion/nube/

No hay comentarios:
Publicar un comentario