SlideShare una empresa de Scribd logo
1 de 7
Universidad Nacional Autónoma De Honduras
En El Valle De Sula
Departamento: Lic. Informática Administrativa
Asignatura: Perspectivas De La Tecnología Informática
Alumno: Guillermo Brand
Cuenta: 20102006217
Tema: Ensayo del Capítulo 8
Fecha: 18 de Septiembre de 2016
Lugar: San Pedro Sula, Cortes
SEGURIDAD DE LA NUBE
Una de las críticas más negativas a la nube es la relativa a la seguridad y el
control de los datos dentro de la nube. Aparentemente las organizaciones tienen
un control más rígido sobre los datos almacenados en su propia infraestructura
que si los almacenan en la nube. Por otra parte, es necesario considerar sistemas
de regulación y cumplimientos (compliance) legales. En realidad, la nube puede
ser tan segura o incluso más que un centro de datos tradicional, aunque el
método de enfocar la seguridad de la información sí que es radicalmente
diferente.
Tecnologías como EC2 de Amazon o Google App Engine de Google, son
ejemplos de servicios de Cloud Computing en las cuales se entregan a los
clientes externos servicios de TI que utilizan tecnologías de Internet.
La seguridad y el control en la nube continúan percibiéndose como barreras
para el cloud computing. Los directivos están principalmente preocupados por
la seguridad y la calidad del servicio.
PROTECCIÓN DE DATOS
La nube es un modelo de computación que ofrece el uso de una serie de
servicios, aplicaciones, datos, plataformas, infraestructuras, compuestas a su
vez por recursos de computación, redes, servidores, almacenamiento, etc.
En una primera impresión, la abstracción del hardware que trae consigo la nube
da la sensación de que el nivel de seguridad es más bajo que en los modelos
tradicionales, ya que en algunos modelos de la nube la empresa cliente pierde el
control de seguridad sobre dichos servicios.
SEGURIDAD DE LOS SERVICIOS DE LA NUBE
La evaluación de riesgos y la revisión de la seguridad en la nube deben
considerar en primer lugar las opciones de despliegue de la nube (pública,
privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS).
Estrechamente relacionada con los modelos anteriores estarán los procesos
relacionados con la virtualización, los cuales también consideraremos.
Evidentemente, como sucede en el Plan General de Seguridad de la Información
(PGSI), ninguna lista de controles de seguridad podrá cubrir todas las
circunstancias, pero se deberá adoptar un enfoque basado en riesgos para
moverse o migrar a la nube y seleccionar las opciones de seguridad. Los activos
de despliegue en la nube se agrupan en dos grandes bloques: los datos y las
aplicaciones.
INFORMES DE LA INDUSTRIA DE SOFTWARE
La importancia de la seguridad en la nube y la necesidad de afrontar los retos
que ello supone, hace que los grandes proveedores de la nube y de seguridad
publiquen frecuentemente informes sobre temas de seguridad. Citaremos
algunos casos a manera de ejemplo.
Trend Micro
Trend Micro, una de las grandes empresas proveedoras de seguridad
informática del mundo, publicó un informe en junio de 2011, donde destacaba
que el 43% de las empresas han tenido problemas de seguridad con sus
proveedores de servicios basados en la nube. El informe se elaboró después de
entrevistar a 1.200 directores de información (CIO’s) y el tema central de las
encuestas y entrevistas fue cloud computing y la seguridad. En el informe se
destacaba que la adopción de la nube en las empresas se estaba llevando a buen
ritmo.
Intel
Intel, el fabricante número 1 de chips del mundo, publicó el 25 de octubre de
2011 una guía para la seguridad en la nube “Seguridad Cloud” (Cloud
Security). En dicha guía Intel establece una serie de pasos para la protección de
los servicios en la nube.
Cisco
El informe de Cisco de noviembre de 2011. Cisco, primer fabricante del mundo
de dispositivos y redes de comunicación presentó en Acapulco, México, en el
mes de noviembre de 2011, el informe: “Seguridad en la nube, el nuevo reto:
Cisco”.
Microsoft
Microsoft también está preocupado sobre la seguridad y disponibilidad de los
datos que sus clientes depositan en la nube, junto con los requerimientos
globales de seguridad. Algunas preguntas que cabría hacerse son: ¿qué están
haciendo los proveedores para poder mantener una nube segura? ¿Están mis
datos y los de mi empresa seguros en la nube? Es necesario que las empresas
proveedoras de la nube tengan numerosos controles de seguridad del estándar
ISO.
ASEGURAMIENTO DE LOS DATOS EN LA NUBE
La seguridad física define el modo de controlar el acceso físico a los servidores
que soportan su infraestructura. La nube exige restricciones físicas de
seguridad, teniendo presente que hay servidores reales que funcionan en
cualquier lugar.
REQUISITOS EXIGIBLES AL PROVEEDOR RELATIVOS A DATOS
Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en
el mismo y en el acuerdo de nivel de servicios (SLA) correspondiente deben
estar contemplados al menos los siguientes compromisos (Hurwitz 2010: 85):
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE
El desarrollo del software seguro se basa en la aplicación de principios de
diseño de software seguro que forman los principios fundamentales del
aseguramiento del software. El aseguramiento del software se define como: “los
fundamentos que permiten tener confianza justificada de que el software debe
tener todas las propiedades requeridas para asegurar que cuando dicho
software se esté ejecutando deberá operar de modo fiable pese a la presencia de
fallos intencionales.
OTRAS CARACTERÍSTICAS IMPORTANTES
Existen otras propiedades o características complementarias de las anteriores
que se aplican a todo tipo de taxonomías de seguridad, como es el caso de la
tradicional seguridad de los sistemas de información y de los sistemas de
computación en la nube.
 Identificación
 Autenticación
 Autorización
 Auditoría
 Responsabilidad
 Privacidad
ASPECTOS SIGNIFICATIVOS EN LA SEGURIDAD EN LA NUBE
Las empresas y organizaciones que optan por la migración o movimiento hacia
la nube deberán estudiar plenamente aquellos temas críticos relativos a la
seguridad. Así se consideran al menos los siguientes aspectos:
 Implicaciones legales, cumplimiento y conformidad con regulatorios y
los estándares que son diferentes en la nube de los marcos legales y
regulatorios del entorno tradicional.
 No existe el perímetro de seguridad de la organización tradicional en la
nube. La política de seguridad centrada en la seguridad perimetral no
funciona en la nube incluso con aquellas nubes que soporten la
seguridad tradicional del perímetro.
 El almacenamiento de datos en la nube debe considerarse un perfil de
alto riesgo.
 Las tecnologías de virtualización como Xen, Citrix, o VMware tienen sus
propias vulnerabilidades y por consiguiente se deben introducir pautas
de comportamiento.
CUMPLIMIENTO DE REGULACIONES Y ESTÁNDARES
La adopción de los servicios de la nube por una organización o empresa,
presenta muchos retos y desafíos. Cuando una organización migra a la nube
para consumir servicios de ella y, especialmente, servicios de la nube pública,
mucha de la infraestructura de sus sistemas de computación pasa a estar bajo el
control de un proveedor de servicios de la nube (CSP CCSSPP CSP, Cloud
Services Provider).
RIESGOS Y TIPOS DE SEGURIDAD
La seguridad de los sistemas de información se divide en dos grandes
categorías: protección de los activos (hardware, software e infraestructura de
redes que constituyen un sistema de TI) y protección de los datos. Hace unos
años los activos eran considerados la parte más valiosa del sistema y a su
protección se dedicaban casi todos los esfuerzos para asegurarse que no se hacía
un uso no autorizado de los mismos.
ADMINISTRACIÓN DE LA IDENTIDAD Y CONTROL DE ACCESO
La administración (gestión) de la identidad y el control de acceso (IAM
IIAAMM IAM, Identity and Access Management) son funciones fundamentales
requeridas en la computación en nube segura y uno de los mejores métodos
para la protección de su entorno.
ESTRATEGIAS DE SEGURIDAD
Las directrices de TI deben pensar en primer lugar sobre el impacto de la nube
en la seguridad de la corporación. Si usted está pensando en crear una nube
privada o potenciar una nube pública necesita establecer una estrategia de
seguridad. Sin un entorno de seguridad adecuado ninguna organización debe
implementar una solución en la nube. Esta decisión se debe adoptar en paralelo
con el proceso de puesta en marcha del modelo elegido de nube.
SEGURIDAD DE LOS SERVICIOS DE LA NUBE
La evaluación de riesgos y la revisión de la seguridad en la nube deben
considerar en primer lugar las opciones de despliegue de la nube (pública,
privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS).
Estrechamente vinculados con los modelos anteriores estarán los procesos
relacionados con la virtualización y que también consideraremos.
Evidentemente, como sucede en el Plan General de Seguridad de la
Información, ninguna lista de controles de seguridad podrá cubrir todas las
circunstancias, pero se deberá adoptar un enfoque basado en riesgos para
moverse o migrar a la nube y seleccionar las opciones de seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad en Cloud computing
Seguridad en Cloud computingSeguridad en Cloud computing
Seguridad en Cloud computingEsteban Chamba
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nubeCarlos Rubén Jacobs
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsCISObeat
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014COIICV
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 

La actualidad más candente (20)

Seguridad en Cloud computing
Seguridad en Cloud computingSeguridad en Cloud computing
Seguridad en Cloud computing
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 

Destacado

Destacado (13)

Proyecto tecnologico-lau-y-any (2)
Proyecto tecnologico-lau-y-any (2)Proyecto tecnologico-lau-y-any (2)
Proyecto tecnologico-lau-y-any (2)
 
Daniela Bocassi Art
Daniela Bocassi ArtDaniela Bocassi Art
Daniela Bocassi Art
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Escuela normal superior de pasto
Escuela normal superior de pastoEscuela normal superior de pasto
Escuela normal superior de pasto
 
Taller autodiagnostico
Taller autodiagnostico Taller autodiagnostico
Taller autodiagnostico
 
Escuela normal superior de pasto
Escuela normal superior de pastoEscuela normal superior de pasto
Escuela normal superior de pasto
 
Fonética y fonología inglesa
Fonética y fonología inglesaFonética y fonología inglesa
Fonética y fonología inglesa
 
influencia de la convergencia en el diseño grafico
influencia de la convergencia en el diseño graficoinfluencia de la convergencia en el diseño grafico
influencia de la convergencia en el diseño grafico
 
Sistem periodik
Sistem periodikSistem periodik
Sistem periodik
 
Resume SUSHMIT
Resume SUSHMITResume SUSHMIT
Resume SUSHMIT
 
greece paper complete
greece paper completegreece paper complete
greece paper complete
 
Relief austria
Relief austriaRelief austria
Relief austria
 
TestCatalog-v2.2
TestCatalog-v2.2TestCatalog-v2.2
TestCatalog-v2.2
 

Similar a Ensayo capitulo 8 seguridad de la nube

Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueGustavoMurilloCastil
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfJuanRodriguez833796
 
Arquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioArquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioCarlos Ceballos
 
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...ACE Group Latinoamérica
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxJuanCarlosBarillas3
 
Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeRene Zelaya
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Steven San Martin
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarioscloudsa_arg
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para EmpresasCSA Argentina
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueOlinda Marina Sanchez Torres
 

Similar a Ensayo capitulo 8 seguridad de la nube (20)

cloud wp_0209_sp
 cloud wp_0209_sp cloud wp_0209_sp
cloud wp_0209_sp
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdf
 
Arquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicioArquitectura de la Nube - Modelo de despliegue y servicio
Arquitectura de la Nube - Modelo de despliegue y servicio
 
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
Computación en la nube: ¿está considerando su empresa tanto los beneficios co...
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nube
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Capitulo 3 computacion en la nube
Capitulo 3 computacion en la nubeCapitulo 3 computacion en la nube
Capitulo 3 computacion en la nube
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (14)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Ensayo capitulo 8 seguridad de la nube

  • 1. Universidad Nacional Autónoma De Honduras En El Valle De Sula Departamento: Lic. Informática Administrativa Asignatura: Perspectivas De La Tecnología Informática Alumno: Guillermo Brand Cuenta: 20102006217 Tema: Ensayo del Capítulo 8 Fecha: 18 de Septiembre de 2016 Lugar: San Pedro Sula, Cortes
  • 2. SEGURIDAD DE LA NUBE Una de las críticas más negativas a la nube es la relativa a la seguridad y el control de los datos dentro de la nube. Aparentemente las organizaciones tienen un control más rígido sobre los datos almacenados en su propia infraestructura que si los almacenan en la nube. Por otra parte, es necesario considerar sistemas de regulación y cumplimientos (compliance) legales. En realidad, la nube puede ser tan segura o incluso más que un centro de datos tradicional, aunque el método de enfocar la seguridad de la información sí que es radicalmente diferente. Tecnologías como EC2 de Amazon o Google App Engine de Google, son ejemplos de servicios de Cloud Computing en las cuales se entregan a los clientes externos servicios de TI que utilizan tecnologías de Internet. La seguridad y el control en la nube continúan percibiéndose como barreras para el cloud computing. Los directivos están principalmente preocupados por la seguridad y la calidad del servicio. PROTECCIÓN DE DATOS La nube es un modelo de computación que ofrece el uso de una serie de servicios, aplicaciones, datos, plataformas, infraestructuras, compuestas a su vez por recursos de computación, redes, servidores, almacenamiento, etc. En una primera impresión, la abstracción del hardware que trae consigo la nube da la sensación de que el nivel de seguridad es más bajo que en los modelos tradicionales, ya que en algunos modelos de la nube la empresa cliente pierde el control de seguridad sobre dichos servicios.
  • 3. SEGURIDAD DE LOS SERVICIOS DE LA NUBE La evaluación de riesgos y la revisión de la seguridad en la nube deben considerar en primer lugar las opciones de despliegue de la nube (pública, privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS). Estrechamente relacionada con los modelos anteriores estarán los procesos relacionados con la virtualización, los cuales también consideraremos. Evidentemente, como sucede en el Plan General de Seguridad de la Información (PGSI), ninguna lista de controles de seguridad podrá cubrir todas las circunstancias, pero se deberá adoptar un enfoque basado en riesgos para moverse o migrar a la nube y seleccionar las opciones de seguridad. Los activos de despliegue en la nube se agrupan en dos grandes bloques: los datos y las aplicaciones. INFORMES DE LA INDUSTRIA DE SOFTWARE La importancia de la seguridad en la nube y la necesidad de afrontar los retos que ello supone, hace que los grandes proveedores de la nube y de seguridad publiquen frecuentemente informes sobre temas de seguridad. Citaremos algunos casos a manera de ejemplo. Trend Micro Trend Micro, una de las grandes empresas proveedoras de seguridad informática del mundo, publicó un informe en junio de 2011, donde destacaba que el 43% de las empresas han tenido problemas de seguridad con sus proveedores de servicios basados en la nube. El informe se elaboró después de entrevistar a 1.200 directores de información (CIO’s) y el tema central de las encuestas y entrevistas fue cloud computing y la seguridad. En el informe se destacaba que la adopción de la nube en las empresas se estaba llevando a buen ritmo.
  • 4. Intel Intel, el fabricante número 1 de chips del mundo, publicó el 25 de octubre de 2011 una guía para la seguridad en la nube “Seguridad Cloud” (Cloud Security). En dicha guía Intel establece una serie de pasos para la protección de los servicios en la nube. Cisco El informe de Cisco de noviembre de 2011. Cisco, primer fabricante del mundo de dispositivos y redes de comunicación presentó en Acapulco, México, en el mes de noviembre de 2011, el informe: “Seguridad en la nube, el nuevo reto: Cisco”. Microsoft Microsoft también está preocupado sobre la seguridad y disponibilidad de los datos que sus clientes depositan en la nube, junto con los requerimientos globales de seguridad. Algunas preguntas que cabría hacerse son: ¿qué están haciendo los proveedores para poder mantener una nube segura? ¿Están mis datos y los de mi empresa seguros en la nube? Es necesario que las empresas proveedoras de la nube tengan numerosos controles de seguridad del estándar ISO. ASEGURAMIENTO DE LOS DATOS EN LA NUBE La seguridad física define el modo de controlar el acceso físico a los servidores que soportan su infraestructura. La nube exige restricciones físicas de seguridad, teniendo presente que hay servidores reales que funcionan en cualquier lugar. REQUISITOS EXIGIBLES AL PROVEEDOR RELATIVOS A DATOS Antes de firmar el contrato con el proveedor de la nube debe asegurarse que en el mismo y en el acuerdo de nivel de servicios (SLA) correspondiente deben estar contemplados al menos los siguientes compromisos (Hurwitz 2010: 85):
  • 5. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE El desarrollo del software seguro se basa en la aplicación de principios de diseño de software seguro que forman los principios fundamentales del aseguramiento del software. El aseguramiento del software se define como: “los fundamentos que permiten tener confianza justificada de que el software debe tener todas las propiedades requeridas para asegurar que cuando dicho software se esté ejecutando deberá operar de modo fiable pese a la presencia de fallos intencionales. OTRAS CARACTERÍSTICAS IMPORTANTES Existen otras propiedades o características complementarias de las anteriores que se aplican a todo tipo de taxonomías de seguridad, como es el caso de la tradicional seguridad de los sistemas de información y de los sistemas de computación en la nube.  Identificación  Autenticación  Autorización  Auditoría  Responsabilidad  Privacidad ASPECTOS SIGNIFICATIVOS EN LA SEGURIDAD EN LA NUBE Las empresas y organizaciones que optan por la migración o movimiento hacia la nube deberán estudiar plenamente aquellos temas críticos relativos a la seguridad. Así se consideran al menos los siguientes aspectos:  Implicaciones legales, cumplimiento y conformidad con regulatorios y los estándares que son diferentes en la nube de los marcos legales y regulatorios del entorno tradicional.
  • 6.  No existe el perímetro de seguridad de la organización tradicional en la nube. La política de seguridad centrada en la seguridad perimetral no funciona en la nube incluso con aquellas nubes que soporten la seguridad tradicional del perímetro.  El almacenamiento de datos en la nube debe considerarse un perfil de alto riesgo.  Las tecnologías de virtualización como Xen, Citrix, o VMware tienen sus propias vulnerabilidades y por consiguiente se deben introducir pautas de comportamiento. CUMPLIMIENTO DE REGULACIONES Y ESTÁNDARES La adopción de los servicios de la nube por una organización o empresa, presenta muchos retos y desafíos. Cuando una organización migra a la nube para consumir servicios de ella y, especialmente, servicios de la nube pública, mucha de la infraestructura de sus sistemas de computación pasa a estar bajo el control de un proveedor de servicios de la nube (CSP CCSSPP CSP, Cloud Services Provider). RIESGOS Y TIPOS DE SEGURIDAD La seguridad de los sistemas de información se divide en dos grandes categorías: protección de los activos (hardware, software e infraestructura de redes que constituyen un sistema de TI) y protección de los datos. Hace unos años los activos eran considerados la parte más valiosa del sistema y a su protección se dedicaban casi todos los esfuerzos para asegurarse que no se hacía un uso no autorizado de los mismos. ADMINISTRACIÓN DE LA IDENTIDAD Y CONTROL DE ACCESO La administración (gestión) de la identidad y el control de acceso (IAM IIAAMM IAM, Identity and Access Management) son funciones fundamentales requeridas en la computación en nube segura y uno de los mejores métodos para la protección de su entorno.
  • 7. ESTRATEGIAS DE SEGURIDAD Las directrices de TI deben pensar en primer lugar sobre el impacto de la nube en la seguridad de la corporación. Si usted está pensando en crear una nube privada o potenciar una nube pública necesita establecer una estrategia de seguridad. Sin un entorno de seguridad adecuado ninguna organización debe implementar una solución en la nube. Esta decisión se debe adoptar en paralelo con el proceso de puesta en marcha del modelo elegido de nube. SEGURIDAD DE LOS SERVICIOS DE LA NUBE La evaluación de riesgos y la revisión de la seguridad en la nube deben considerar en primer lugar las opciones de despliegue de la nube (pública, privada e híbrida) y modelos de entrega de servicios (SaaS, PaaS, IaaS). Estrechamente vinculados con los modelos anteriores estarán los procesos relacionados con la virtualización y que también consideraremos. Evidentemente, como sucede en el Plan General de Seguridad de la Información, ninguna lista de controles de seguridad podrá cubrir todas las circunstancias, pero se deberá adoptar un enfoque basado en riesgos para moverse o migrar a la nube y seleccionar las opciones de seguridad.