SlideShare una empresa de Scribd logo
1 de 5
Seguridad en la nube
ENSAYO: ALLAN ROMERO BLANCO
20102001516
Seguridad en la nube
La tecnologia en la nube ya es una realidad pero necesitamos conocer cuales son los riegos a los que estamos expuestos como gerentes
de TI. Cuando mencionamos riesgos hablamos de la seguridad que nos puede brindar la nube en cuanto a la migracion de los datos
(informacion de la empresa) hacia ella, pero todo esto se logra major estableciendo una buena estrategia de seguridad y es importante
comprender lo que esto involucre. La proteccion de los datos en la nube depende mucho de la relacion entre el proveedor y cliente que
forma parte de la estrategia, si el cliente conoce a cabalidad las politicas del proveedor del servicio la seguridad llega a ser altamente
aceptable y confinable.
Cabe mencionar que la seguridad es trazada por el cliente si este no establece las necesiadades claras y establece sus parametros el
proveedor no puede diseñar el servicio especifico que se require.
Otro factor a considerar para poder evaluar los riesgos del cloud computing, es el tipo de nube que se va utilizar si es privada, publica o
hibrida junto a esto se evalua la entrega del servicio si es Saas,PaaS o IaaS.
Aseguramiento de los datos en la nube
Para poder asegurar los datos se debe tener segura la parte física (ej. servidores reales) ya que es una de las exigencias de la nube, en
esto se ve involucrados todos los protocolos físicos de seguridad ya no solamente existen vulnerabilidades de software sino también de
hardware(físicas).
Como se puede observar la nube abarca dos partes en la seguridad una es la de los datos y otra la del software y con todo lo que se ha
mencionado se debe hacer conciencia en el diseño de la seguridad de los mismos en la que parte de la estrategia consiste en los
requerimientos y necesiadades del cliente al proveedor y que el cliente sepa muy bien lo que su proveedor esta brindando. Es de vital
importancia saber 3 puntos claves sobre seguridad y privacidad:
Localizacion de los datos; Control de sus datos; Transferencias seguras de sus datos.
Control de datos en la nube: Los controles incluyen las políticas de gobierno instituidas en el lugar para establecer que sus datos pueden quedar
asegurados. La integridad, fiabilidad y confidencialidad de sus datos que es necesario que la empresa conozca los niveles de control de los datos
en la nube y los métodos de auditoria sobre ellos.
Tipos de control establecidos para asegurar la precisión y la integridad de la entrada, salida y proceso de los datos, son:
· Los controles de validación de entrada deben asegurar que toda la entrada de datos a
Cualquier sistema o aplicación sea completa, precisa y aceptable.
· Controles de los archivos para asegurarse que los datos se manipulan con precisión
En cualquier tipo de archivo tanto de datos estructurados como no estructurados
· Controles de acceso para asegurar que únicamente las personas que están autorizadas para acceso a los datos pueden hacerlo; los
datos sensibles deben ser
· Controles en la gestión de los cambios para asegurar que los datos no se pueden
Modificar sin la autorización correspondiente.
· Controles en la realización de copias de seguridad y en la recuperación de
Datos y por ello es necesario mantener un control
· Control en la destrucción de los datos para asegurar que cuando los datos se borran de modo permanente, estos se eliminan de todos los
lugares donde puedan estar grabados.
Seguridad en la nube
Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en el mismo y
En el acuerdo de nivel de servicios
- Integridad de los datos.
- Cumplimiento de estándares y regulaciones propias de su negocio.
- Pérdida de datos.
- Planes de continuidad del negocio.
- Tiempo de operación. Aunque su proveedor le señalara que sus datos estarán disponibles se debe comprobar en el contrato y verificar si este
tiempo incluye las operaciones de mantenimiento.
- Costes de almacenamiento de datos. Verificar que el “almacenamiento de datos”. Que este incluido el coste de mover los datos en la nube.
-Terminación del contrato. Si el contrato se termina, asegurar que se destruyen los datos y que no se quedan “flotando” en la nube.
- Propiedad de los datos. Algunos proveedores de servicios pueden desear analizar sus datos para fines estadísticos, mezclarlos con otros
datos,
-Cambio de proveedores. Si se crean aplicaciones y datos con un proveedor y se
Decide cambiar de proveedor, es importante que el cliente conozca estos términos antes de cerrar el acuerdo.
Objetivos de la seguridad de la información en la nube el desarrollo del software seguro se basa en la aplicación de principios de diseño de
software seguro que forman los principios fundamentales del aseguramiento del software
Seguridad en la nube
La confidencialidad se refiere a la prevención de la divulgación (revelación) de información no autorizada tanto intencionada como no intencionada. La
confidencialidad en los sistemas de la nube se refiere a las áreas de derechos propiedad intelectual, cobertura de canales,
Análisis de tráfico, cifrado e inferencia.
Elementos de telecomunicaciones utilizados para asegurar la confidencialidad son:
· Protocolos de seguridad de redes
· Servicios de autenticación de claves
· Servicios de cifrado (encriptación) de datos
La integridad es la garantía de que el mensaje enviado es el mensaje recibido y que el
Mensaje no ha sido alterado intencionadamente o no. Esta seguridad de la integridad de los
Datos se debe garantizar en el tránsito y en el almacenamiento de los datos.
Los requerimientos para el cumplimiento de la integridad deben contemplar:
· Validación del origen de los datos
· Detección de la alteración de los datos
· Determinación de que el origen de los datos se ha cambiado
Algunos de los elementos utilizados para asegurar la integridad incluyen las siguientes
Características:
· Servicios de cortafuegos
· Gestión de seguridad de las comunicaciones
· Servicios de detección de intrusiones
Principios de la integridad, Las modificaciones a los datos no pueden hacerse por procesos o personal no Autorizado.
· Las modificaciones no autorizadas no se hacen a los datos por personas o procesos Autorizados.
Seguridad en la nube

Más contenido relacionado

La actualidad más candente

Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2gilbert222
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia CopiaDrakonis11
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)Denys Flores
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edithreyjmr
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubePALACIOS434
 

La actualidad más candente (18)

Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edith
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Glosario
GlosarioGlosario
Glosario
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
RAN Security
RAN SecurityRAN Security
RAN Security
 

Similar a Seguridad en la nube

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingEvaluandoSoftware
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 

Similar a Seguridad en la nube (20)

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Modulo III, parte 4
Modulo III, parte 4Modulo III, parte 4
Modulo III, parte 4
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 

Último

Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad en la nube

  • 1. Seguridad en la nube ENSAYO: ALLAN ROMERO BLANCO 20102001516
  • 2. Seguridad en la nube La tecnologia en la nube ya es una realidad pero necesitamos conocer cuales son los riegos a los que estamos expuestos como gerentes de TI. Cuando mencionamos riesgos hablamos de la seguridad que nos puede brindar la nube en cuanto a la migracion de los datos (informacion de la empresa) hacia ella, pero todo esto se logra major estableciendo una buena estrategia de seguridad y es importante comprender lo que esto involucre. La proteccion de los datos en la nube depende mucho de la relacion entre el proveedor y cliente que forma parte de la estrategia, si el cliente conoce a cabalidad las politicas del proveedor del servicio la seguridad llega a ser altamente aceptable y confinable. Cabe mencionar que la seguridad es trazada por el cliente si este no establece las necesiadades claras y establece sus parametros el proveedor no puede diseñar el servicio especifico que se require. Otro factor a considerar para poder evaluar los riesgos del cloud computing, es el tipo de nube que se va utilizar si es privada, publica o hibrida junto a esto se evalua la entrega del servicio si es Saas,PaaS o IaaS. Aseguramiento de los datos en la nube Para poder asegurar los datos se debe tener segura la parte física (ej. servidores reales) ya que es una de las exigencias de la nube, en esto se ve involucrados todos los protocolos físicos de seguridad ya no solamente existen vulnerabilidades de software sino también de hardware(físicas). Como se puede observar la nube abarca dos partes en la seguridad una es la de los datos y otra la del software y con todo lo que se ha mencionado se debe hacer conciencia en el diseño de la seguridad de los mismos en la que parte de la estrategia consiste en los requerimientos y necesiadades del cliente al proveedor y que el cliente sepa muy bien lo que su proveedor esta brindando. Es de vital importancia saber 3 puntos claves sobre seguridad y privacidad: Localizacion de los datos; Control de sus datos; Transferencias seguras de sus datos.
  • 3. Control de datos en la nube: Los controles incluyen las políticas de gobierno instituidas en el lugar para establecer que sus datos pueden quedar asegurados. La integridad, fiabilidad y confidencialidad de sus datos que es necesario que la empresa conozca los niveles de control de los datos en la nube y los métodos de auditoria sobre ellos. Tipos de control establecidos para asegurar la precisión y la integridad de la entrada, salida y proceso de los datos, son: · Los controles de validación de entrada deben asegurar que toda la entrada de datos a Cualquier sistema o aplicación sea completa, precisa y aceptable. · Controles de los archivos para asegurarse que los datos se manipulan con precisión En cualquier tipo de archivo tanto de datos estructurados como no estructurados · Controles de acceso para asegurar que únicamente las personas que están autorizadas para acceso a los datos pueden hacerlo; los datos sensibles deben ser · Controles en la gestión de los cambios para asegurar que los datos no se pueden Modificar sin la autorización correspondiente. · Controles en la realización de copias de seguridad y en la recuperación de Datos y por ello es necesario mantener un control · Control en la destrucción de los datos para asegurar que cuando los datos se borran de modo permanente, estos se eliminan de todos los lugares donde puedan estar grabados. Seguridad en la nube
  • 4. Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en el mismo y En el acuerdo de nivel de servicios - Integridad de los datos. - Cumplimiento de estándares y regulaciones propias de su negocio. - Pérdida de datos. - Planes de continuidad del negocio. - Tiempo de operación. Aunque su proveedor le señalara que sus datos estarán disponibles se debe comprobar en el contrato y verificar si este tiempo incluye las operaciones de mantenimiento. - Costes de almacenamiento de datos. Verificar que el “almacenamiento de datos”. Que este incluido el coste de mover los datos en la nube. -Terminación del contrato. Si el contrato se termina, asegurar que se destruyen los datos y que no se quedan “flotando” en la nube. - Propiedad de los datos. Algunos proveedores de servicios pueden desear analizar sus datos para fines estadísticos, mezclarlos con otros datos, -Cambio de proveedores. Si se crean aplicaciones y datos con un proveedor y se Decide cambiar de proveedor, es importante que el cliente conozca estos términos antes de cerrar el acuerdo. Objetivos de la seguridad de la información en la nube el desarrollo del software seguro se basa en la aplicación de principios de diseño de software seguro que forman los principios fundamentales del aseguramiento del software Seguridad en la nube
  • 5. La confidencialidad se refiere a la prevención de la divulgación (revelación) de información no autorizada tanto intencionada como no intencionada. La confidencialidad en los sistemas de la nube se refiere a las áreas de derechos propiedad intelectual, cobertura de canales, Análisis de tráfico, cifrado e inferencia. Elementos de telecomunicaciones utilizados para asegurar la confidencialidad son: · Protocolos de seguridad de redes · Servicios de autenticación de claves · Servicios de cifrado (encriptación) de datos La integridad es la garantía de que el mensaje enviado es el mensaje recibido y que el Mensaje no ha sido alterado intencionadamente o no. Esta seguridad de la integridad de los Datos se debe garantizar en el tránsito y en el almacenamiento de los datos. Los requerimientos para el cumplimiento de la integridad deben contemplar: · Validación del origen de los datos · Detección de la alteración de los datos · Determinación de que el origen de los datos se ha cambiado Algunos de los elementos utilizados para asegurar la integridad incluyen las siguientes Características: · Servicios de cortafuegos · Gestión de seguridad de las comunicaciones · Servicios de detección de intrusiones Principios de la integridad, Las modificaciones a los datos no pueden hacerse por procesos o personal no Autorizado. · Las modificaciones no autorizadas no se hacen a los datos por personas o procesos Autorizados. Seguridad en la nube