SlideShare a Scribd company logo
1 of 7
Universidad Nacional Autónoma De Honduras
En El Valle De Sula
Departamento: Lic. Informática Administrativa
Asignatura: Perspectivas De La Tecnología Informática
Alumno: Guillermo Brand
Cuenta: 20102006217
Tema: Ensayo del Capítulo 8
Fecha: 18 de Septiembre de 2016
Lugar: San Pedro Sula, Cortes
SEGURIDAD DE LA NUBE
Una de las críticas más negativas a la nube es la relativa a la seguridad y el
control de los datos dentro de la nube. Aparentemente las organizaciones tienen
un control más rígido sobre los datos almacenados en su propia infraestructura
que si los almacenan en la nube. Por otra parte, es necesario considerar sistemas
de regulación y cumplimientos (compliance) legales. En realidad, la nube puede
ser tan segura o incluso más que un centro de datos tradicional, aunque el
método de enfocar la seguridad de la información sí que es radicalmente
diferente.
Tecnologías como EC2 de Amazon o Google App Engine de Google, son
ejemplos de servicios de Cloud Computing en las cuales se entregan a los
clientes externos servicios de TI que utilizan tecnologías de Internet.
La seguridad y el control en la nube continúan percibiéndose como barreras
para el cloud computing. Los directivos están principalmente preocupados por
la seguridad y la calidad del servicio.
PROTECCIÓN DE DATOS
La nube es un modelo de computación que ofrece el uso de una serie de
servicios, aplicaciones, datos, plataformas, infraestructuras, compuestas a su
vez por recursos de computación, redes, servidores, almacenamiento, etc.
En una primera impresión, la abstracción del hardware que trae consigo la nube
da la sensación de que el nivel de seguridad es más bajo que en los modelos
tradicionales, ya que en algunos modelos de la nube la empresa cliente pierde el
control de seguridad sobre dichos servicios.
SEGURIDAD DE LOS SERVICIOS DE LA NUBE
La evaluación de riesgos y la revisión de la seguridad en la nube deben
considerar en primer lugar las opciones de despliegue de la nube (pública,
privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS).
Estrechamente relacionada con los modelos anteriores estarán los procesos
relacionados con la virtualización, los cuales también consideraremos.
Evidentemente, como sucede en el Plan General de Seguridad de la Información
(PGSI), ninguna lista de controles de seguridad podrá cubrir todas las
circunstancias, pero se deberá adoptar un enfoque basado en riesgos para
moverse o migrar a la nube y seleccionar las opciones de seguridad. Los activos
de despliegue en la nube se agrupan en dos grandes bloques: los datos y las
aplicaciones.
INFORMES DE LA INDUSTRIA DE SOFTWARE
La importancia de la seguridad en la nube y la necesidad de afrontar los retos
que ello supone, hace que los grandes proveedores de la nube y de seguridad
publiquen frecuentemente informes sobre temas de seguridad. Citaremos
algunos casos a manera de ejemplo.
Trend Micro
Trend Micro, una de las grandes empresas proveedoras de seguridad
informática del mundo, publicó un informe en junio de 2011, donde destacaba
que el 43% de las empresas han tenido problemas de seguridad con sus
proveedores de servicios basados en la nube. El informe se elaboró después de
entrevistar a 1.200 directores de información (CIO’s) y el tema central de las
encuestas y entrevistas fue cloud computing y la seguridad. En el informe se
destacaba que la adopción de la nube en las empresas se estaba llevando a buen
ritmo.
Intel
Intel, el fabricante número 1 de chips del mundo, publicó el 25 de octubre de
2011 una guía para la seguridad en la nube “Seguridad Cloud” (Cloud
Security). En dicha guía Intel establece una serie de pasos para la protección de
los servicios en la nube.
Cisco
El informe de Cisco de noviembre de 2011. Cisco, primer fabricante del mundo
de dispositivos y redes de comunicación presentó en Acapulco, México, en el
mes de noviembre de 2011, el informe: “Seguridad en la nube, el nuevo reto:
Cisco”.
Microsoft
Microsoft también está preocupado sobre la seguridad y disponibilidad de los
datos que sus clientes depositan en la nube, junto con los requerimientos
globales de seguridad. Algunas preguntas que cabría hacerse son: ¿qué están
haciendo los proveedores para poder mantener una nube segura? ¿Están mis
datos y los de mi empresa seguros en la nube? Es necesario que las empresas
proveedoras de la nube tengan numerosos controles de seguridad del estándar
ISO.
ASEGURAMIENTO DE LOS DATOS EN LA NUBE
La seguridad física define el modo de controlar el acceso físico a los servidores
que soportan su infraestructura. La nube exige restricciones físicas de
seguridad, teniendo presente que hay servidores reales que funcionan en
cualquier lugar.
REQUISITOS EXIGIBLES AL PROVEEDOR RELATIVOS A DATOS
Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en
el mismo y en el acuerdo de nivel de servicios (SLA) correspondiente deben
estar contemplados al menos los siguientes compromisos (Hurwitz 2010: 85):
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE
El desarrollo del software seguro se basa en la aplicación de principios de
diseño de software seguro que forman los principios fundamentales del
aseguramiento del software. El aseguramiento del software se define como: “los
fundamentos que permiten tener confianza justificada de que el software debe
tener todas las propiedades requeridas para asegurar que cuando dicho
software se esté ejecutando deberá operar de modo fiable pese a la presencia de
fallos intencionales.
OTRAS CARACTERÍSTICAS IMPORTANTES
Existen otras propiedades o características complementarias de las anteriores
que se aplican a todo tipo de taxonomías de seguridad, como es el caso de la
tradicional seguridad de los sistemas de información y de los sistemas de
computación en la nube.
 Identificación
 Autenticación
 Autorización
 Auditoría
 Responsabilidad
 Privacidad
ASPECTOS SIGNIFICATIVOS EN LA SEGURIDAD EN LA NUBE
Las empresas y organizaciones que optan por la migración o movimiento hacia
la nube deberán estudiar plenamente aquellos temas críticos relativos a la
seguridad. Así se consideran al menos los siguientes aspectos:
 Implicaciones legales, cumplimiento y conformidad con regulatorios y
los estándares que son diferentes en la nube de los marcos legales y
regulatorios del entorno tradicional.
 No existe el perímetro de seguridad de la organización tradicional en la
nube. La política de seguridad centrada en la seguridad perimetral no
funciona en la nube incluso con aquellas nubes que soporten la
seguridad tradicional del perímetro.
 El almacenamiento de datos en la nube debe considerarse un perfil de
alto riesgo.
 Las tecnologías de virtualización como Xen, Citrix, o VMware tienen sus
propias vulnerabilidades y por consiguiente se deben introducir pautas
de comportamiento.
CUMPLIMIENTO DE REGULACIONES Y ESTÁNDARES
La adopción de los servicios de la nube por una organización o empresa,
presenta muchos retos y desafíos. Cuando una organización migra a la nube
para consumir servicios de ella y, especialmente, servicios de la nube pública,
mucha de la infraestructura de sus sistemas de computación pasa a estar bajo el
control de un proveedor de servicios de la nube (CSP CCSSPP CSP, Cloud
Services Provider).
RIESGOS Y TIPOS DE SEGURIDAD
La seguridad de los sistemas de información se divide en dos grandes
categorías: protección de los activos (hardware, software e infraestructura de
redes que constituyen un sistema de TI) y protección de los datos. Hace unos
años los activos eran considerados la parte más valiosa del sistema y a su
protección se dedicaban casi todos los esfuerzos para asegurarse que no se hacía
un uso no autorizado de los mismos.
ADMINISTRACIÓN DE LA IDENTIDAD Y CONTROL DE ACCESO
La administración (gestión) de la identidad y el control de acceso (IAM
IIAAMM IAM, Identity and Access Management) son funciones fundamentales
requeridas en la computación en nube segura y uno de los mejores métodos
para la protección de su entorno.
ESTRATEGIAS DE SEGURIDAD
Las directrices de TI deben pensar en primer lugar sobre el impacto de la nube
en la seguridad de la corporación. Si usted está pensando en crear una nube
privada o potenciar una nube pública necesita establecer una estrategia de
seguridad. Sin un entorno de seguridad adecuado ninguna organización debe
implementar una solución en la nube. Esta decisión se debe adoptar en paralelo
con el proceso de puesta en marcha del modelo elegido de nube.
SEGURIDAD DE LOS SERVICIOS DE LA NUBE
La evaluación de riesgos y la revisión de la seguridad en la nube deben
considerar en primer lugar las opciones de despliegue de la nube (pública,
privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS).
Estrechamente vinculados con los modelos anteriores estarán los procesos
relacionados con la virtualización y que también consideraremos.
Evidentemente, como sucede en el Plan General de Seguridad de la
Información, ninguna lista de controles de seguridad podrá cubrir todas las
circunstancias, pero se deberá adoptar un enfoque basado en riesgos para
moverse o migrar a la nube y seleccionar las opciones de seguridad.

More Related Content

What's hot

Microsoft 365 Security Overview
Microsoft 365 Security OverviewMicrosoft 365 Security Overview
Microsoft 365 Security OverviewRobert Crane
 
Security in cloud computing
Security in cloud computingSecurity in cloud computing
Security in cloud computingveena venugopal
 
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONS
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONSIMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONS
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONSPreetiDevidas
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completoAnderson Alcántara
 
Examen de diagnostico de moviles
Examen de diagnostico de movilesExamen de diagnostico de moviles
Examen de diagnostico de movilesArelyGPV2
 
Working with MS Endpoint Manager
Working with MS Endpoint ManagerWorking with MS Endpoint Manager
Working with MS Endpoint ManagerGeorge Grammatikos
 
Azure active directory
Azure active directoryAzure active directory
Azure active directoryRaju Kumar
 
Azure Virtual Desktop Overview.pptx
Azure Virtual Desktop Overview.pptxAzure Virtual Desktop Overview.pptx
Azure Virtual Desktop Overview.pptxceyhan1
 
Edge Computing : future of IoT ?
Edge Computing : future of IoT ? Edge Computing : future of IoT ?
Edge Computing : future of IoT ? Samir Bounab
 
The Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft AzureThe Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft AzureMicrosoft Azure
 
Cloud computing 8 cloud service models
Cloud computing 8 cloud service modelsCloud computing 8 cloud service models
Cloud computing 8 cloud service modelsVaibhav Khanna
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 

What's hot (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Microsoft 365 Security Overview
Microsoft 365 Security OverviewMicrosoft 365 Security Overview
Microsoft 365 Security Overview
 
Security in cloud computing
Security in cloud computingSecurity in cloud computing
Security in cloud computing
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONS
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONSIMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONS
IMPACT OF REMOTE WORK:NEW THREATS AND SOLUTIONS
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Cloud Services: Types of Cloud
Cloud Services: Types of CloudCloud Services: Types of Cloud
Cloud Services: Types of Cloud
 
Examen de diagnostico de moviles
Examen de diagnostico de movilesExamen de diagnostico de moviles
Examen de diagnostico de moviles
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Working with MS Endpoint Manager
Working with MS Endpoint ManagerWorking with MS Endpoint Manager
Working with MS Endpoint Manager
 
Azure active directory
Azure active directoryAzure active directory
Azure active directory
 
Azure Virtual Desktop Overview.pptx
Azure Virtual Desktop Overview.pptxAzure Virtual Desktop Overview.pptx
Azure Virtual Desktop Overview.pptx
 
Edge Computing : future of IoT ?
Edge Computing : future of IoT ? Edge Computing : future of IoT ?
Edge Computing : future of IoT ?
 
The Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft AzureThe Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft Azure
 
Cloud computing 8 cloud service models
Cloud computing 8 cloud service modelsCloud computing 8 cloud service models
Cloud computing 8 cloud service models
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Microsoft Security Overview
Microsoft Security OverviewMicrosoft Security Overview
Microsoft Security Overview
 
Azure fundamentals
Azure fundamentalsAzure fundamentals
Azure fundamentals
 

Similar to Ensayo capitulo 8 seguridad de la nube

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueGustavoMurilloCastil
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfJuanRodriguez833796
 
Arquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioArquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioCarlos Ceballos
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...ACE Group Latinoamérica
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxJuanCarlosBarillas3
 
Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeRene Zelaya
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Steven San Martin
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsCISObeat
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 

Similar to Ensayo capitulo 8 seguridad de la nube (20)

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
cloud wp_0209_sp
 cloud wp_0209_sp cloud wp_0209_sp
cloud wp_0209_sp
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdf
 
Arquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioArquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicio
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nube
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Capitulo 3 computacion en la nube
Capitulo 3 computacion en la nubeCapitulo 3 computacion en la nube
Capitulo 3 computacion en la nube
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 

Recently uploaded

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Recently uploaded (16)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Ensayo capitulo 8 seguridad de la nube

  • 1. Universidad Nacional Autónoma De Honduras En El Valle De Sula Departamento: Lic. Informática Administrativa Asignatura: Perspectivas De La Tecnología Informática Alumno: Guillermo Brand Cuenta: 20102006217 Tema: Ensayo del Capítulo 8 Fecha: 18 de Septiembre de 2016 Lugar: San Pedro Sula, Cortes
  • 2. SEGURIDAD DE LA NUBE Una de las críticas más negativas a la nube es la relativa a la seguridad y el control de los datos dentro de la nube. Aparentemente las organizaciones tienen un control más rígido sobre los datos almacenados en su propia infraestructura que si los almacenan en la nube. Por otra parte, es necesario considerar sistemas de regulación y cumplimientos (compliance) legales. En realidad, la nube puede ser tan segura o incluso más que un centro de datos tradicional, aunque el método de enfocar la seguridad de la información sí que es radicalmente diferente. Tecnologías como EC2 de Amazon o Google App Engine de Google, son ejemplos de servicios de Cloud Computing en las cuales se entregan a los clientes externos servicios de TI que utilizan tecnologías de Internet. La seguridad y el control en la nube continúan percibiéndose como barreras para el cloud computing. Los directivos están principalmente preocupados por la seguridad y la calidad del servicio. PROTECCIÓN DE DATOS La nube es un modelo de computación que ofrece el uso de una serie de servicios, aplicaciones, datos, plataformas, infraestructuras, compuestas a su vez por recursos de computación, redes, servidores, almacenamiento, etc. En una primera impresión, la abstracción del hardware que trae consigo la nube da la sensación de que el nivel de seguridad es más bajo que en los modelos tradicionales, ya que en algunos modelos de la nube la empresa cliente pierde el control de seguridad sobre dichos servicios.
  • 3. SEGURIDAD DE LOS SERVICIOS DE LA NUBE La evaluación de riesgos y la revisión de la seguridad en la nube deben considerar en primer lugar las opciones de despliegue de la nube (pública, privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS). Estrechamente relacionada con los modelos anteriores estarán los procesos relacionados con la virtualización, los cuales también consideraremos. Evidentemente, como sucede en el Plan General de Seguridad de la Información (PGSI), ninguna lista de controles de seguridad podrá cubrir todas las circunstancias, pero se deberá adoptar un enfoque basado en riesgos para moverse o migrar a la nube y seleccionar las opciones de seguridad. Los activos de despliegue en la nube se agrupan en dos grandes bloques: los datos y las aplicaciones. INFORMES DE LA INDUSTRIA DE SOFTWARE La importancia de la seguridad en la nube y la necesidad de afrontar los retos que ello supone, hace que los grandes proveedores de la nube y de seguridad publiquen frecuentemente informes sobre temas de seguridad. Citaremos algunos casos a manera de ejemplo. Trend Micro Trend Micro, una de las grandes empresas proveedoras de seguridad informática del mundo, publicó un informe en junio de 2011, donde destacaba que el 43% de las empresas han tenido problemas de seguridad con sus proveedores de servicios basados en la nube. El informe se elaboró después de entrevistar a 1.200 directores de información (CIO’s) y el tema central de las encuestas y entrevistas fue cloud computing y la seguridad. En el informe se destacaba que la adopción de la nube en las empresas se estaba llevando a buen ritmo.
  • 4. Intel Intel, el fabricante número 1 de chips del mundo, publicó el 25 de octubre de 2011 una guía para la seguridad en la nube “Seguridad Cloud” (Cloud Security). En dicha guía Intel establece una serie de pasos para la protección de los servicios en la nube. Cisco El informe de Cisco de noviembre de 2011. Cisco, primer fabricante del mundo de dispositivos y redes de comunicación presentó en Acapulco, México, en el mes de noviembre de 2011, el informe: “Seguridad en la nube, el nuevo reto: Cisco”. Microsoft Microsoft también está preocupado sobre la seguridad y disponibilidad de los datos que sus clientes depositan en la nube, junto con los requerimientos globales de seguridad. Algunas preguntas que cabría hacerse son: ¿qué están haciendo los proveedores para poder mantener una nube segura? ¿Están mis datos y los de mi empresa seguros en la nube? Es necesario que las empresas proveedoras de la nube tengan numerosos controles de seguridad del estándar ISO. ASEGURAMIENTO DE LOS DATOS EN LA NUBE La seguridad física define el modo de controlar el acceso físico a los servidores que soportan su infraestructura. La nube exige restricciones físicas de seguridad, teniendo presente que hay servidores reales que funcionan en cualquier lugar. REQUISITOS EXIGIBLES AL PROVEEDOR RELATIVOS A DATOS Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en el mismo y en el acuerdo de nivel de servicios (SLA) correspondiente deben estar contemplados al menos los siguientes compromisos (Hurwitz 2010: 85):
  • 5. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE El desarrollo del software seguro se basa en la aplicación de principios de diseño de software seguro que forman los principios fundamentales del aseguramiento del software. El aseguramiento del software se define como: “los fundamentos que permiten tener confianza justificada de que el software debe tener todas las propiedades requeridas para asegurar que cuando dicho software se esté ejecutando deberá operar de modo fiable pese a la presencia de fallos intencionales. OTRAS CARACTERÍSTICAS IMPORTANTES Existen otras propiedades o características complementarias de las anteriores que se aplican a todo tipo de taxonomías de seguridad, como es el caso de la tradicional seguridad de los sistemas de información y de los sistemas de computación en la nube.  Identificación  Autenticación  Autorización  Auditoría  Responsabilidad  Privacidad ASPECTOS SIGNIFICATIVOS EN LA SEGURIDAD EN LA NUBE Las empresas y organizaciones que optan por la migración o movimiento hacia la nube deberán estudiar plenamente aquellos temas críticos relativos a la seguridad. Así se consideran al menos los siguientes aspectos:  Implicaciones legales, cumplimiento y conformidad con regulatorios y los estándares que son diferentes en la nube de los marcos legales y regulatorios del entorno tradicional.
  • 6.  No existe el perímetro de seguridad de la organización tradicional en la nube. La política de seguridad centrada en la seguridad perimetral no funciona en la nube incluso con aquellas nubes que soporten la seguridad tradicional del perímetro.  El almacenamiento de datos en la nube debe considerarse un perfil de alto riesgo.  Las tecnologías de virtualización como Xen, Citrix, o VMware tienen sus propias vulnerabilidades y por consiguiente se deben introducir pautas de comportamiento. CUMPLIMIENTO DE REGULACIONES Y ESTÁNDARES La adopción de los servicios de la nube por una organización o empresa, presenta muchos retos y desafíos. Cuando una organización migra a la nube para consumir servicios de ella y, especialmente, servicios de la nube pública, mucha de la infraestructura de sus sistemas de computación pasa a estar bajo el control de un proveedor de servicios de la nube (CSP CCSSPP CSP, Cloud Services Provider). RIESGOS Y TIPOS DE SEGURIDAD La seguridad de los sistemas de información se divide en dos grandes categorías: protección de los activos (hardware, software e infraestructura de redes que constituyen un sistema de TI) y protección de los datos. Hace unos años los activos eran considerados la parte más valiosa del sistema y a su protección se dedicaban casi todos los esfuerzos para asegurarse que no se hacía un uso no autorizado de los mismos. ADMINISTRACIÓN DE LA IDENTIDAD Y CONTROL DE ACCESO La administración (gestión) de la identidad y el control de acceso (IAM IIAAMM IAM, Identity and Access Management) son funciones fundamentales requeridas en la computación en nube segura y uno de los mejores métodos para la protección de su entorno.
  • 7. ESTRATEGIAS DE SEGURIDAD Las directrices de TI deben pensar en primer lugar sobre el impacto de la nube en la seguridad de la corporación. Si usted está pensando en crear una nube privada o potenciar una nube pública necesita establecer una estrategia de seguridad. Sin un entorno de seguridad adecuado ninguna organización debe implementar una solución en la nube. Esta decisión se debe adoptar en paralelo con el proceso de puesta en marcha del modelo elegido de nube. SEGURIDAD DE LOS SERVICIOS DE LA NUBE La evaluación de riesgos y la revisión de la seguridad en la nube deben considerar en primer lugar las opciones de despliegue de la nube (pública, privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS). Estrechamente vinculados con los modelos anteriores estarán los procesos relacionados con la virtualización y que también consideraremos. Evidentemente, como sucede en el Plan General de Seguridad de la Información, ninguna lista de controles de seguridad podrá cubrir todas las circunstancias, pero se deberá adoptar un enfoque basado en riesgos para moverse o migrar a la nube y seleccionar las opciones de seguridad.