martes, 24 de noviembre de 2015

TRABAJO COLABORATIVO No.2




TRABAJO COLABORATIVO 2



Por
JAIME NICOLAS GUANEME
DIANA CAROLINA RICO
CARLOS ARTURO QUEVEDO
JORGE ENRIQUE PELÁEZ MONTOYA
PROGRAMA DE INGENIERÍA DE SISTEMAS







UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
EMPRENDIMIENTO INDUSTRIAL
OCTUBRE DE 2015


 DESARROLLO DE LA ACTIVIDAD

LINK DE DESCARGA DE LOS ARCHIVOS



1. PUNTO A

1.      El planteamiento del problema


     El problema inicial está basado en la seguridad de los archivos en la nube, diferentes técnicas y tecnologías se han implementado en las diferentes compañías que ofrecen servicios de almacenamiento, utilizando medidas básicas en los usuarios como son las contraseñas, la limitación de la información que exponemos, la encriptación de los archivos, verificando configuraciones por defecto de seguridad entre otros.

     Según las empresas líderes en el mercado han informado sobre ataques a sus servicios de cloud, siendo el más nombrado el robo de archivos de Apple, resultados de pruebas de empresas de seguridad en el mundo indica que estos servicios son altamente vulnerables y están expuestos a ataques constantes por su misma naturaleza.

     Es por esto que el mundo ha puesto sus ojos y destinados recursos suficientes a la elaboración de normas y estándares en donde se brinde un mínimo de seguridad, normas como ISO/IEC 27001 nos brindan un apoyo para trazar un mejor camino hacia la mejora de seguridad.

     Siendo un mundo con un alto potencial podemos llevar a cabo una investigación asertiva en donde podamos desarrollar una solución a la problemática presentada a los usuarios finales, en donde son las victimas constantes al utilizar en ultimas los servicios de cloud, muchas veces por desconocimiento o por no manejar adecuadamente los recursos tecnológicos, brindando una posible solución amigable a los usuarios y fácil de implementar.

2.      Propósito de la Investigación


     El propósito de esta investigación es brindar un aumento de seguridad en los servicios cloud ofrecidos a los usuarios finales, a través de los diferentes dispositivos por los cuales pueden acceder a los mismos.

     Aumentar de manera eficaz los protocolos de seguridad en los servicios ofrecidos por los diferentes proveedores, para que los usuarios que utilizan estos servicios tengan una mayor seguridad que lo expuesto por ellos este protegido y sin brechas que puedan ser vulneradas por cualquier intruso, obteniendo como resultados la implementación de nuevas reglas, protocolos, estándares y demás artefactos tanto para el cliente como para el servidor que conlleve a la mejora del sistema de seguridad de la información.

   3.        Generar las preguntas de investigación

3.1.   ¿Son realmente eficientes y eficaces las técnicas y metodologías utilizadas para garantizar la seguridad en la nube?
3.2.  ¿Qué medidas adicionales e integrales se van a implementar?
3.3.  ¿Qué nivel de seguridad nos ofrece la empresa que presta el servicio de almacenamiento en la nube?
3.4.  ¿Qué tipo de cifrado se utilizará?, ¿el protocolo estandarizado SSL / TLS  o sea el que está del lado del cliente, o utilizará su propio sistema de cifrado (lo que significa que el proveedor de servicios puede leer los datos almacenados)?.
3.5.  ¿cuáles son las políticas del proveedor de almacenamiento en la nube respecto a nuestros archivos?.


   4.  Definición de la terminología

     De acuerdo a la investigación planteada por los compañeros, se realizara una breve explicación de la terminología usada y que tienen que ver o son propios del tema que seleccionamos.
A
     App: Se refiere a “Application Software”, es el término comúnmente utilizado como abreviatura para una aplicación informática, la cual es definida como un programa informático creado para ayudar al usuario a realizar una tarea específica, estas pueden ser estándar o desarrolladas según la necesidad del cliente

     Almacenamiento: Se refiere a las unidades físicas o virtuales “en la nube”, las cuales son capaces de almacenar archivos de todo tipo.

     Archivos: Facilitan diferentes maneras de organizar los recursos usados para almacenar permanentemente datos información en un sistema informático virtual ya sea local o en la nube.
B
     Backup: Se refiere a realizar una copia de seguridad sobre ficheros o aplicaciones que se encuentran en un ordenador, con la finalidad de recuperar la información en caso de que el sistema falle o sufra algún daño irreparable, o por pérdidas accidentales del usuario, estos backups pueden ser almacenados de diferentes formas en discos duros externos, cintas magnéticas o en la servidores virtuales localizados en la nube.
C
     Cloud Computing: Este nuevo concepto tecnológico, surge y se basa en las aplicaciones de software y los equipos de hardware con capacidad de proceso y almacenaje de datos que no están el PC o equipos de usuario, sino que están ubicados en un datacenter, que permite a los usuarios acceder a las aplicaciones y servicios disponibles a través de internet “La Nube”, de forma sencilla, rápida, segura y cómoda.

     Clúster: Es un conjunto de servidores dispuestos para que trabajen como una única maquina mejorando el desempeño de las transacciones y operaciones implementadas en una organización.

     Colocación: Es un servicio ofrecido por diversas empresas que proveen centros de datos y sistemas de conectividad para proveer un área de procesamiento y almacenamiento fuera de las instalaciones del negocio.
D
     Datacenter: Centro de almacenaje de datos, que provee servicios de negocio que entrega de forma segura aplicaciones datos a usuarios remotos a través de la nube.
M
     Multitenancy: Es el uso común entre todos los clientes y usuarios de los servicios de computación en la nube desde la misma plataforma tecnológica del proveedor contratado.
N
     Nube Pública: Se refiere al modelo estándar de Cloud Computing, donde el prestador de estos servicios pone a disposición de cualquier usuario o empresa su infraestructura en internet.
     Nube Privada: Emplea los mismos principios que el Cloud Computing tradicional, solo que en la propia infraestructura del cliente.

     Nube Hibrida: Esta es una combinación de las mejores características de los modelos Cloud Privado y Cloud Publico.
P
     Proceso: Se entiende como un programa en ejecución, y se caracteriza por la ejecución de una secuencia de instrucciones.

     Programa: Es un conjunto de instrucciones, que una vez ejecutadas realizaran una o varias tareas en un ordenador, cabe aclarar que sin programas estas máquinas no pueden funcionar, a este conjunto de programas se le denomina Software.

     Protocolo: Conjunto de reglas establecidas para fijar la forma en que se realizan las transacciones en la red, así dos computadoras se comunican en un mismo lenguaje y no existirán problemas de comunicación entre ellas.

     Plataforma Tecnológica: Se define como un sistema que sirve, como base para que funcionen determinados módulos de Hardware o de Software, con los que son compatibles. Este sistema se encuentra definido por un estándar, que determina una arquitectura de Hardware y una plataforma de Software, (esto incluye entorno de aplicaciones). Al definir plataformas, se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación e interfaz de usuarios compatibles.
 S
     Seguridad: Es el área de la informática que se enfoca o abarca la protección de toda, la infraestructura de una empresa llámese Hardware o Software, incluyendo lo que la información contenida. Para esto existen una serie de parámetros, protocolos, métodos, reglas, herramientas y demás leyes implementadas para minimizar el riesgo a la infraestructura o la información.

     Sistema Operativo: Es un programa o conjunto de programas que se usan en un sistema informático, este gestiona los recursos, de hardware y suministra servicios a los diferentes programas de aplicación de una empresa, ejecutándose en modo privilegiado, respecto a los demás.

     Sistemas de Protección: En este caso pueden ser protegidos dese un punto de vista lógico o físico, en el primero se realiza mediante el desarrollo de Software, en el segundo en el desarrollo de Hardware o mantenimiento eléctrico por ejemplo. Adicional a esto las amenazas pueden venir de programas dañinos que se instalan en las computadoras de cualquier usuario como un virus, o por vía de acceso remoto, donde los delincuentes acceden al internet e ingresan fraudulentamente, por diversos métodos como la suplantación o la interceptación a distintos sistemas.
W
     Web 3.0: Es una expresión para determinar la evolución del uso, y la interacción, en internet la transformación de una base de datos, o crear contenidos accesibles por múltiples aplicaciones “non-browser”, las tecnologías, de inteligencia artificial, la web semántica, la web geoespacial o web 3D.

 BIBLIOGRAFÍA

Conrado, Maggi.(13 de septiembre de 20122), [en línea]. Cloud Computing – Los riesgos y beneficios del almacenamiento en la nube. Recuperado de: http://www.vgsglobal.com.ar/blog/2011/09/cloud-computing-los-riesgos-y-beneficios-del-almacenamiento-en-la-nube/

Arantxa, Asián. (20 de enero de 2015), [en línea]. Retos de seguridad en el almacenamiento en la nube. Recuperado de: http://www.muycomputerpro.com/2015/01/20/seguridad-almacenamiento-nube

Sheldon, Robert. (enero de 2014), [en línea]. Qué buscar en un proveedor de almacenamiento en nube. Recuperado de: http://searchdatacenter.techtarget.com/es/consejo/Que-buscar-en-un-proveedor-de-almacenamiento-en-nube

Hevia, Andrés. (6 de febrero de 2012), [en línea]. Pros y contras del cloud computing (II): los inconvenientes de la nube. Recuperado de: http://www.xatakaon.com/almacenamiento-en-la-nube/pros-y-contras-del-cloud-computing-ii-los-inconvenientes-de-la-nube

2. PUNTO B

C. Crear un documento PDF que contenga la Planeación de la solución: Para realizar esta actividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar el siguiente cuadro para adjuntarlo a la primera actividad:



CONCEPTO
DESCRIPCIÓN
Cronología (¿Cuándo?)
Anteriormente era un dilema el almacenamiento y administración de la información ya que se guardaba por medio de diskettes, CD´s y memorias extraíbles, además de no tener la capacidad de almacenamiento suficiente y la información no está muy segura, Por eso se utilizan gestores de bases de datos y páginas web.
Axiomas (¿Quién?
El personal de Administración contiene mucha información e identifica la dificultad en almacenar y administrar la información por medios extraíbles, ya que se ha perdido información.
Método (¿Cómo?)
Realizando una investigación de procedimientos y el nivel de información que manejan para lograr el almacenamiento de la información en la nube, garantizando la seguridad y fiabilidad de su contenido.
Ontología (¿Qué?)
Como lograr influenciar a las grandes compañías y universidades para que utilicen herramientas de almacenamiento en la nube.
Tecnología (¿Con qué?)
Utilizando herramientas tecnológicas como dispositivos y conexión a internet implementando sistemas y/o páginas web para almacenamiento de información; también mediante cuentas electrónicas como correos habilitando la opción de Onedrive,  Skydrive etc.
Teleología (¿Para Qué?)
Con el fin de crear hábitos de almacenamiento de información en la nube, facilitando y controlando  su acceso, modificación de la información de una manera segura y confiable.
Topografía (¿Dónde?)
En la mayoría de compañías organizaciones y procedimientos que sean necesarios que se maneje información.
Ecología (¿Contra Qué?)
Se reducirá la compra de medios de almacenamientos externos como CD´s,  tarjetas de memoria, discos duro extraíbles, memorias usb y MicroSD.
Etiología (¿Por Qué?)
Ha sido un trabajo tedioso guardar, controlar, manipular, acceder y mantener segura y completa la información ya que existe el riesgo de que sea robada, alterada y perdida.
Experiencia (¿Cuánto?)
La elaboración de investigación de este proyecto se realiza por medios tecnológicos y revela que aún existen muchos inconvenientes en el momento de almacenar y mantener segura la información y almacenarla en la nube no es un método 100% seguro pero si es altamente confiable.
 



BIBLIOGRAFÍA
 
     Gamboa, Nancy Jannette. (s. f), [en línea]. Gestión del Conocimiento, CAPITULO 6: Metodologías, Lección 26: Metodología. Recuperado de: https://sites.google.com/site/finalproyectodegrado/gestion-de-conocimiento/unidad-2-componente-metodologico-aplicacion/capitulo-6-metodologias

     ALEGORIAS. (11 de enero de 2010), [en línea]. El Decálogo de Bernal aplicado a la investigación. Recuperado de: http://www.la-tesis-tesinas.com.ar/content/el-decalogo-de-bernal-aplicado-la-investigacion

3. PUNTO C 

B. Imagen del Mapa Conceptual sobre La tecnología escogida (Seguridad en la nube).


BIBLIOGRAFÍA


     Hernández Jaimes, Antonio., y Sierra Tobón, David (4 de junio de 2012), [en línea]. Computación en la nube: Conceptos, estado del arte, futuro, seguridad. Recuperado de: http://insecurethings.blogspot.com.co/2012/06/computacion-en-la-nube-conceptos-estado.html

     TRENDMICRO. (mayo de 2013), [en línea]. Seguridad de la computación en la nube, “Trend Micro es el líder indiscutible en tecnologías y servicios de seguridad basados en la nube.”. Recuperado de: http://www.trendmicro.es/tecnologia-innovacion/nube/

 

No hay comentarios:

Publicar un comentario