SlideShare una empresa de Scribd logo
1 de 23
PROYECTO DE GRADO
INGENIERÍA DE SISTEMAS
UNIDAD 2: PASO 6 – AVANCE DE LA PROPUESTA
ESTUDIANTE:
LUIS EDUARDO GALINDEZ DAZA
TUTOR:
GABRIEL RAMIREZ
GRUPO:
201014_57
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA (ECBTI)
MARZO- 2019
1.- PLANTEAMIENTO DEL PROBLEMA
-Problema:
Vulnerabilidad de equipos informáticos conectados en Red
-Descripción del problema:
Hoy en día el uso de la Red es muy frecuente para el manejo de compartir información; por
medio de esta tecnología es posible dar acceso a diferentes usuarios para que puede ingresar
a información confidencial, imprimir desde las impresoras que se encuentran conectadas en
red, enviar información desde un equipo a otro o montar y descargar información a un
servidor. Pero todas estas funciones que se pueden realizar en red, también se vuelve
riesgosas, si no se tiene las herramientas necesarias que permitan salvaguardar la
información, evitando el ingreso de usuarios no permitidos, dando un margen de nivel de
seguridad a la red convirtiéndola menos vulnerable a ataques maliciosos tales como:
Malware, Spyware, Riskware, Ransomware entre otros.
-Cuadro con síntomas, causas, pronóstico y control al pronóstico.
Problema encontrado:
Vulnerabilidad de equipos informáticos conectados en Red
Líneas de investigación afines:
LINEA 1: Infraestructura tecnológica y seguridad en redes
Área: Telecomunicaciones
Síntomas Causas Pronostico Control Pronostico
Se encuentra que la
información que se
almacena en uno de
los PC del usuario,
no se encuentra
alojada en su lugar
de almacenamiento
Hackeo en el
sistema y en la red.
Robo de
información.
Mantener con todas
las seguridades del
sistema operativo y
de red; tanto
firewall, como
antivirus, evitando
ingreso de agentes
sospechosos a
nuestra información
desde la red.
El usuario intenta
abrir uno de sus
archivos de su PC,
pero los archivos se
encuentran
corruptos, estos no
abren y su
extensión ha
cambiado.
Ataque malicioso
por ransomware.
Daño de
información.
Evitar el acceso a
páginas de internet
poco confiables,
manteniendo activo
el bloqueo de
páginas
emergentes; no
abrir correos
sospechosos y con
nombres de
dominio de correo
desconocidos.
El sistema
operativo se
comporta de
manera extraña,
presenta lentitud y
demora en cargar
archivos y abrir
carpetas.
Actualizaciones
desactivadas
Ataques a sistemas
o equipos.
Contar con las
actualizaciones
activas en equipos
conectados en Red,
tener un antivirus
confiable, activo;
realizando análisis
en busca de agentes
maliciosos que
hayan ingresado al
equipo por medido
de la red.
El usuario cuenta
con un usuario de
dominio en su PC,
este solicita unas
Credenciales para
loguearse a su
cuenta para inicio
de sesión, pero el
usuario decide
Configuración de
sesiones de correo,
password de perfil
de usuario de
sistemas operativo
con niveles de
seguridad baja.
Suplantación de
identidad.
Mejorar los niveles
de seguridad en
Alto. Asignando
contraseñas
alfanuméricas y con
caracteres.
Evitando asignar la
misma contraseña
utilizar un nivel de
seguridad bajo. Se
detecta que su
usuario ha sido
abierto desde otros
equipos.
de diferentes
cuentas.
Uno de los usuarios
ha suministrado
información a
páginas no seguras
o correos de
dominio
sospechoso.
El no bloqueo a
ventanas
emergentes, no
detectar correos
como spam.
Venta de datos
personales.
Evitar en lo posible
suministrar
información
personal a páginas o
correos electrónicos
que creamos que
sean sospechosos.
Se detecta ingreso a
portal bancario sin
consentimiento
Transacciones
bancarias hechas en
equipos poco
confiables: café
internet, equipos de
oficina, equipos con
poca seguridad de
firewall.
Robo de dinero.
Realizar toda
transacción
bancaria desde
nuestro teléfono
celular, PC y dentro
de una red segura,
que cuente con un
firewall.
El sistema
operativo presenta
actividad sin estar
utilizándose.
Realiza sonidos de
operatividad
sonidos y
parpadeando las
luces que indican
lectura en el disco
duro del sistema
mientras no se está
trabajando en él.
Ataque de Malware Ingreso al sistema
operativo de manera
remota por Red.
Tener Firewall
activo en el PC y
tener las
notificaciones
activas de la
configuración de las
cuentas de usuario.
Los equipos PC, al
abrir páginas de
internet están
siendo
bombardeados de
anuncios
publicitarios.
Malware DNS
Unlocker
Realiza cambio de
los DNS en
Windows de forma
furtiva sin que el
usuario advierta
nada hasta que
empieza a ver un
montón de
anuncios. y
publicidad en las
Acceder a Opciones
avanzadas dentro de
las Propiedades de
Protocolo de
Internet versión 4
(TCP/IPv4). Y
verificar que los
DNS ingresados
sean los de nuestro
operador de Internet
páginas web que
visita que no
forman parte de las
mismas.
o de servidores de
dominio, correo,
FTP.
2.- JUSTIFICACIÓN DE LA INVESTIGACIÓN
Actualmente la mayoría de las empresas de nuestro país no cuentan con la capacitación para
desarrollar actividades en línea o con las herramientas suficientes para el almacenamiento de
la información de sus productos, ya que con frecuencia se presentan problemas grabes de
gestión y respaldo de su información, por tal razón es de vital importancia contar con una
solución tecnológica que permita la trazabilidad y la disponibilidad de los recursos
informativos que se manejan, esto para agilizar los procesos corporativos y evitar futuros
inconvenientes que se puedan presentar al no contar con un fácil acceso a los archivos de la
empresa o compañía.
Una gran ventaja al implementar la solución que ofrece HiDrive es que no hay necesidad de
adquirir nuevos sistemas de cómputo para cumplir con las especificaciones técnicas ya que
todo el potencial tecnológico requerido se encontrara desplegado en la nube sin costos
adicionales ya que la adquisición de la tecnología incluye los servidores requeridos para la
satisfacción del cliente en las peticiones requeridas.
Otro punto a favor para la implementación de dicha solución tecnológica es que no requiere
de personal adicional experto en temas de implementación y soporte que se deba contratar
en la empresa, que al contrario HiDrive cuenta con personal calificado disponible para
solucionar las inquietudes que se presenten durante la implantación y durante el transcurso
de la contratación del servicio.
Las empresas económicamente se verán influenciados positivamente ya que no volverá a
requerir mantenimiento a los almacenes de datos donde se tiene actualmente almacenados
localmente los discos con la información que se ha ido alimentando al pasar los años.
3.- OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Generar garantía a las empresas que confían su información mediante el método de solución
HiDrive.
Objetivos específicos
 Elaborar un plan de acción para migrar la información a los servicios de
almacenamiento que ofrece HiDrive.
 Instalar el servicio que ofrece HiDrive en todos los equipos de los funcionarios que
laboran en la empresa.
 Elaborar diferentes roles para tener un control y distribución a la información por
áreas de trabajo
 Generar credenciales de ingreso para acceder a la información suministrada por la
empresa.
4.- TÍTULO DE LA INVESTIGACIÓN
Formulación de un modelo de respaldo de la información que generan las empresas
productivas.
5.- PREGUNTAS DE INVESTIGACIÓN
¿Cómo se puede garantizar el respaldo de la información que es generada por los empleados
de las empresas productivas?
¿Cómo se puede garantizar que los funcionarios de las empresas siempre trabajen sobre
información actualizada?
¿Cómo se puede garantizar la restricción de la información generada por los funcionarios de
las empresas productivas?
6.- TERMINOLOGÍA
Cloud Computing
La computación en la nube ofrece a los individuos y a las empresas de todos los tamaños la
capacidad de un pool de recursos de computación con buen mantenimiento, seguro, de fácil
acceso y bajo demanda, como servidores, almacenamiento de datos y solución de
aplicaciones. Eso proporciona a las empresas mayor flexibilidad en relación a sus datos e
informaciones, que se pueden acceder en cualquier lugar y hora, siendo esencial para
empresas con sedes alrededor del mundo o en distintos ambientes de trabajo.
(Salesforce.com, 2019)
Servidor cloud
Un servidor cloud es una potente infraestructura virtual o física que almacena y procesa
información y aplicaciones. Los servidores cloud se crean utilizando software de
virtualización para dividir un servidor físico (bare metal) en múltiples servidores virtuales.
Las organizaciones utilizan un modelo de infraestructura como servicio (IaaS) para procesar
cargas de trabajo y almacenar información. Pueden acceder a las funciones de servidor virtual
de forma remota a través de una interfaz online. (Hazard, 2019)
Almacenamiento en la nube
El almacenamiento en nube posee las mismas características que la computación en nube con
respecto a agilidad, escalabilidad, "elasticidad" y multiposesión. Las compañías de
alojamiento operan enormes centros de procesamiento de datos. Los usuarios que requieren
estos servicios compran, alquilan o contratan la capacidad de almacenamiento necesaria. Los
operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los recursos
según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos.
Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o
aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos.
(Wikipedia.org, 2019)
Copia de seguridad
Un backup no es sino una copia de seguridad a mayor o menor escala. Puede ser una versión
reciente de la información contenida en todos los equipos de nuestra compañía, o puede
tratarse de servidores completos con ingentes cantidades de datos.
Gracias a las copias de seguridad, conseguimos tener un plan de acción en caso de que se
produzca un problema con los sistemas de la empresa. Así, en caso de que perdamos parte o
toda la información, un servicio o ciertos sistemas que permiten operar, podremos
recuperarnos rápidamente. Con esto reducimos el tiempo de respuesta ante la incidencia, y
tendremos capacidad de maniobra en cualquier circunstancia adversa. (Selva, 2018)
Colocation
En el Hosting de colocación, las empresas poseen su propio hardware, pero buscan aumentar
su utilidad mediante el alquiler de espacio de servidores en un centro de datos, lo que
proporciona beneficios como un mejor ancho de banda de Internet, sistemas de refrigeración
de servidores y control de clima y energía confiable. (Ortiz, 2018)
7.- DESCRIPCIÓN TECNOLÓGICA
HiDrive de 1&1 IONOS
Es el proveedor de servicios de hostings y almacenamiento en la nube que permite garantizar
la continuidad de la información manejada dentro y fuera de las empresas ya que lo más
importante es una solución de almacenamiento segura y confiable. El hardware en el sitio
puede ser dañado o destruido completamente. Guardar los datos en la nube es más seguro en
comparación porque los datos siempre se almacenan varias veces. El espacio de
almacenamiento es relativamente barato; Para su empresa, es importante que, con Cloud
Storage, solo pague por el espacio de almacenamiento que realmente utiliza. (Ionos.de, 2019)
Características
La mayoría de las soluciones SaaS ofrecen sincronización o almacenamiento de archivos ad
hoc, pero HiDrive es uno de los pocos que hacen ambas cosas en un solo paquete.
Los clientes de escritorio (PC y Mac) pueden sincronizar sus carpetas con la nube, y también
pueden colocar los archivos que no están almacenados en la computadora en el mismo
espacio. Los dispositivos móviles también son compatibles, con seguridad automática de
fotos tanto en iOS como en Android.
Un buen toque adicional es que también puede conectar este producto a dispositivos
compatibles con FTP, rSync, SCP y Git, como cajas NAS.
Un aspecto notable es que la raíz de la unidad HiDrive contiene carpetas públicas y el
subsistema de usuario, lo que hace que el uso cooperativo de archivos y carpetas sea mucho
más fácil de organizar. (Pickavance , 2018)
Desventajas
Lo que el servicio no ofrece es un medio para asegurar una computadora completa que le
permita ser completamente restaurada en caso de una falla de almacenamiento o hardware.
En su lugar, está pensado como un mecanismo seguro y seguro en el que resalta las carpetas
que necesita para mantenerse seguro, y el software las envía al almacenamiento en la nube
de HiDrive.
La única limitación de esto es que la carpeta principal definida por HiDrive es una copia de
seguridad en vivo, mientras que las copias de seguridad de "dispositivos" ad hoc son
manuales o diarias. También notamos que solo las carpetas que son unidades físicas y no el
almacenamiento conectado a la red pueden ser protegidas.
Una limitación notable es que en la versión actual de HiDrive no hay ningún control de
versiones, por lo que, si alguien sobrescribe tontamente un archivo importante, no hay forma
de que lo recupere de la copia de seguridad en vivo. (Pickavance , 2018)
Investigaciones
La computación en la nube: un modelo para el desarrollo de las empresas
La computación en la nube es el modelo que permite el acceso a una red bajo demanda de un
conjunto de servicios informáticos configurables tales como infraestructura, aplicaciones y
almacenamiento. En los últimos años este modelo ha permitido a las empresas tener presencia
en la Web o simplemente adquirir servicios informáticos a un precio razonable sin necesidad
de invertir en la compra de equipos físicos y lógicos. Este artículo presenta una visión general
de los conceptos más importantes de la Computación en la nube mostrando las
potencialidades en el desarrollo de las empresas. Para lograr lo anterior, se establecieron tres
frentes de trabajo generando actividades que posibilitaron el cumplimiento de los alcances
propuestos, estos frentes fueron: caracterización general del modelo, sondeo de opinión
empresarial y un estudio de caso con un proveedor de servicios. Los resultados encontrados
muestran, por una parte, gran incremento de la investigación en el área y un alto acogido en
las grandes empresas de los servicios de la “Nube”. Adicionalmente se muestran un alto
porcentaje de empresas locales que conocen el modelo, pero que aún no la implementan,
debido principalmente a factores de costos, la inseguridad y a la conectividad. (Del Vecchio,
Paternina, & Miranda, 2015)
Implementación de una nube privada para el almacenamiento de datos en la empresa
envases Los Pinos s.a.c.
La presente tesis fue desarrollada bajo la línea de investigación: Implementación de las
tecnologías de información y comunicación (TIC) para la mejora continua de la calidad en
las organizaciones del Perú, de la escuela profesional de Ingeniería de Sistemas de la
Universidad Católica los Ángeles de Chimbote; tuvo como objetivo realizar la
implementación de una nube privada para el almacenamiento de datos en la empresa Envases
Los Pinos S.A.C. - Chimbote; 2018, para mejorar la gestión y privacidad de los documentos;
la investigación fue de enfoque cuantitativa, de diseño no experimental, de corte transversal
– descriptivo. (Ponte Arica, 2018)
Cómo albergar el mundo en la nube. Propuesta de archivo personal en la era de las
migraciones
Dentro del Máster en Artes Visuales y Multimedia, el proyecto que aquí se presenta se
inscribe en la línea de investigación: Lenguajes Audiovisuales y Cultura Social, y más
concretamente en la sublínea de Computación y Sociedad. Atendiendo a la tipología de
proyecto aplicado, la propuesta genera una base de datos o archivo de vídeo albergado en
internet, a través de computación en “la nube” y pretende reflexionar sobre las posibilidades
de este sistema de almacenamiento, analizando sus características, entre las que se destaca la
ubicuidad, y aplicándolas a una propuesta generada a partir de los conceptos de autobiografía,
migración, cotidianidad y relación entre lo público y lo privado. (López Ortega, 2013)
8.- DECÁLOGO DE BERNAL
Concepto Descripción
Cronología (¿Cuándo?) En las empresas de nuestro medio, existe la necesidad de
implementar un sistema que permita el respaldo de la
información generada en la empresa ya que existe un alto
riesgo de pérdida de dichos recursos.
Axiomas (¿Quién?) Los funcionarios de las empresas productivas fueron los
que evidenciaron el inconveniente debido a que han
registrado pérdida y lentitud en la búsqueda de la
información requerida.
Método (¿Cómo?) Realizando investigación sobre la información obtenida de
los casos presentados por los funcionarios de las empresas
productivas.
Ontología (¿Qué?) Buscar un método que permita respaldar la información.
Tecnología (¿Con qué?) Contratar los servicios de HiDrive de 1&1 IONOS
Teleología (¿Para qué?) Para ejercer un control en el acceso a los datos y que
permite realizar copias de seguridad de la información.
Topografía (¿Dónde?) En todas las empresas de nuestro territorio.
Ecología (¿Contra qué?) Luego de tener un control en la información mejorará el
rendimiento de las labores ya que la información se
encontrará disponible.
Etiología (¿Por qué?) No hay organización de los archivos que se manejan por el
personal.
Experiencia (¿Cuánto?) La investigación está basada en tecnología Cloud para el
almacenamiento masivo de información que hace parte de
las nuevas tecnologías TIC.
REFERENCIAS BIBLIOGRÁFICAS
Del Vecchio, J. F., Paternina, F. J., & Miranda, C. H. (25 de Junio de 2015). La computación
en la nube: un modelo. Obtenido de
http://www.scielo.org.co/pdf/prosp/v13n2/v13n2a10.pdf
Eumed.net. (21 de Marzo de 2019). ¿Como formular el titulo de la investifación? Obtenido
de http://www.eumed.net/libros-
gratis/2010e/816/COMO%20SE%20FORMULA%20EL%20TITULO%20DE%20
LA%20INVESTIGACION.htm
Hazard, K. (07 de Abril de 2019). ¿Qué es un servidor cloud? Obtenido de
https://www.ibm.com/es-es/cloud/learn/what-is-a-cloud-server
Ionos.de. (05 de Abril de 2019). Con almacenamiento en la nube, más seguridad para sus
datos corporativos. Obtenido de https://www.ionos.de/pro/enterprise-cloud/cloud-
storage/
López Ortega, C. (Septiembre de 2013). Cómo albergar el mundo en la nube. Obtenido de
https://riunet.upv.es/bitstream/handle/10251/38008/tfm_carmen_lopez.pdf?sequenc
e=1
Ortiz, A. E. (02 de Octubre de 2018). ¿Que es Colocation hosting? Definición, significado,
concepto, en que consiste. Obtenido de http://blog.hostdime.com.co/que-es-
colocation-hosting-definicion-significado-concepto-en-consiste/
Pickavance , M. (30 de Noviembre de 2018). 1 & 1 IONOS HiDrive revisión. Obtenido de
https://www.techradar.com/reviews/1and1-ionos-hidrive
Ponte Arica, A. R. (2018). Implementación de una nube privada para el almacenamiento de
datos en la empresa envases Los Pinos s.a.c. Obtenido de
http://repositorio.uladech.edu.pe/bitstream/handle/123456789/3055/GESTION_IMP
LEMENTACION_PONTE_ARICA_ANTHONY.pdf?sequence=1&isAllowed=y
Salesforce.com. (08 de Abril de 2019). ¿Qué es Cloud Computing? Obtenido de
https://www.salesforce.com/mx/cloud-computing/
Selva, G. (20 de Febrero de 2018). Backup ¿Qué es? Y, ¿Cuáles son los beneficios de
realizarlo? Obtenido de https://www.clavei.es/blog/backup-que-es/
Sites.google.com. (06 de Abril de 2019). Decálogo de Bernal. Obtenido de
https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal
Wikipedia.org. (05 de Marzo de 2019). Almacenamiento en nube. Obtenido de
https://es.wikipedia.org/wiki/Almacenamiento_en_nube

Más contenido relacionado

La actualidad más candente

Palma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docPalma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docSoyOrlando
 
Aspectos legales cloud_computing
Aspectos legales cloud_computingAspectos legales cloud_computing
Aspectos legales cloud_computingOrlando Verdugo
 
Web 2.0 y Computación en la nube
Web 2.0 y Computación en la nube Web 2.0 y Computación en la nube
Web 2.0 y Computación en la nube anyelicoral
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...DellLatam
 
Taller 3 grado 11
Taller 3 grado 11Taller 3 grado 11
Taller 3 grado 1115201718842
 
Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7julianalbeirocaldero
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
Cuestionario diagnostico
Cuestionario diagnosticoCuestionario diagnostico
Cuestionario diagnosticoangel diosdado
 
computación en la nube
computación en la nube computación en la nube
computación en la nube Jessica Salazar
 

La actualidad más candente (18)

Palma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docPalma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube doc
 
Aspectos legales cloud_computing
Aspectos legales cloud_computingAspectos legales cloud_computing
Aspectos legales cloud_computing
 
Web 2.0 y Computación en la nube
Web 2.0 y Computación en la nube Web 2.0 y Computación en la nube
Web 2.0 y Computación en la nube
 
almacenamiento en la nube
almacenamiento en la nubealmacenamiento en la nube
almacenamiento en la nube
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...
 
TesisS2
TesisS2TesisS2
TesisS2
 
Taller 3 grado 11
Taller 3 grado 11Taller 3 grado 11
Taller 3 grado 11
 
Nube2
Nube2Nube2
Nube2
 
Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
La nube
La nubeLa nube
La nube
 
Cuestionario diagnostico
Cuestionario diagnosticoCuestionario diagnostico
Cuestionario diagnostico
 
Conexion a la nube
Conexion a la nubeConexion a la nube
Conexion a la nube
 
computación en la nube
computación en la nube computación en la nube
computación en la nube
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Similar a Implementación de solución de respaldo de información empresarial en la nube

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingrazalas30
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubejosecabrera987
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubejosecabrera987
 
Almacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. aAlmacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. agersito4
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubelduran657
 
Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfAlbertoAndresMosquer
 
Tp Cloud Computing Noelia Panero
Tp Cloud Computing  Noelia PaneroTp Cloud Computing  Noelia Panero
Tp Cloud Computing Noelia PaneroNoelia M C Panero
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube jorgesagastume77
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubeHernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubejorgesagastume77
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEBPerlaMartinez30
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflorescorazon45
 
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...Luis Fernando Aguas Bucheli
 

Similar a Implementación de solución de respaldo de información empresarial en la nube (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Nube internet
Nube internetNube internet
Nube internet
 
Almacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. aAlmacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. a
 
La nube
La nubeLa nube
La nube
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdf
 
Computacion en la_nube
Computacion en la_nubeComputacion en la_nube
Computacion en la_nube
 
La Nube
La NubeLa Nube
La Nube
 
Tp Cloud Computing Noelia Panero
Tp Cloud Computing  Noelia PaneroTp Cloud Computing  Noelia Panero
Tp Cloud Computing Noelia Panero
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubeHernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflores
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
 

Último

PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 

Último (20)

PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 

Implementación de solución de respaldo de información empresarial en la nube

  • 1. PROYECTO DE GRADO INGENIERÍA DE SISTEMAS UNIDAD 2: PASO 6 – AVANCE DE LA PROPUESTA ESTUDIANTE: LUIS EDUARDO GALINDEZ DAZA TUTOR: GABRIEL RAMIREZ GRUPO: 201014_57 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA (ECBTI) MARZO- 2019
  • 2. 1.- PLANTEAMIENTO DEL PROBLEMA -Problema: Vulnerabilidad de equipos informáticos conectados en Red -Descripción del problema: Hoy en día el uso de la Red es muy frecuente para el manejo de compartir información; por medio de esta tecnología es posible dar acceso a diferentes usuarios para que puede ingresar a información confidencial, imprimir desde las impresoras que se encuentran conectadas en red, enviar información desde un equipo a otro o montar y descargar información a un servidor. Pero todas estas funciones que se pueden realizar en red, también se vuelve riesgosas, si no se tiene las herramientas necesarias que permitan salvaguardar la información, evitando el ingreso de usuarios no permitidos, dando un margen de nivel de seguridad a la red convirtiéndola menos vulnerable a ataques maliciosos tales como: Malware, Spyware, Riskware, Ransomware entre otros. -Cuadro con síntomas, causas, pronóstico y control al pronóstico. Problema encontrado: Vulnerabilidad de equipos informáticos conectados en Red Líneas de investigación afines: LINEA 1: Infraestructura tecnológica y seguridad en redes
  • 3. Área: Telecomunicaciones Síntomas Causas Pronostico Control Pronostico Se encuentra que la información que se almacena en uno de los PC del usuario, no se encuentra alojada en su lugar de almacenamiento Hackeo en el sistema y en la red. Robo de información. Mantener con todas las seguridades del sistema operativo y de red; tanto firewall, como antivirus, evitando ingreso de agentes sospechosos a nuestra información desde la red. El usuario intenta abrir uno de sus archivos de su PC, pero los archivos se encuentran corruptos, estos no abren y su extensión ha cambiado. Ataque malicioso por ransomware. Daño de información. Evitar el acceso a páginas de internet poco confiables, manteniendo activo el bloqueo de páginas emergentes; no abrir correos sospechosos y con nombres de
  • 4. dominio de correo desconocidos. El sistema operativo se comporta de manera extraña, presenta lentitud y demora en cargar archivos y abrir carpetas. Actualizaciones desactivadas Ataques a sistemas o equipos. Contar con las actualizaciones activas en equipos conectados en Red, tener un antivirus confiable, activo; realizando análisis en busca de agentes maliciosos que hayan ingresado al equipo por medido de la red. El usuario cuenta con un usuario de dominio en su PC, este solicita unas Credenciales para loguearse a su cuenta para inicio de sesión, pero el usuario decide Configuración de sesiones de correo, password de perfil de usuario de sistemas operativo con niveles de seguridad baja. Suplantación de identidad. Mejorar los niveles de seguridad en Alto. Asignando contraseñas alfanuméricas y con caracteres. Evitando asignar la misma contraseña
  • 5. utilizar un nivel de seguridad bajo. Se detecta que su usuario ha sido abierto desde otros equipos. de diferentes cuentas. Uno de los usuarios ha suministrado información a páginas no seguras o correos de dominio sospechoso. El no bloqueo a ventanas emergentes, no detectar correos como spam. Venta de datos personales. Evitar en lo posible suministrar información personal a páginas o correos electrónicos que creamos que sean sospechosos. Se detecta ingreso a portal bancario sin consentimiento Transacciones bancarias hechas en equipos poco confiables: café internet, equipos de oficina, equipos con poca seguridad de firewall. Robo de dinero. Realizar toda transacción bancaria desde nuestro teléfono celular, PC y dentro de una red segura, que cuente con un firewall.
  • 6. El sistema operativo presenta actividad sin estar utilizándose. Realiza sonidos de operatividad sonidos y parpadeando las luces que indican lectura en el disco duro del sistema mientras no se está trabajando en él. Ataque de Malware Ingreso al sistema operativo de manera remota por Red. Tener Firewall activo en el PC y tener las notificaciones activas de la configuración de las cuentas de usuario. Los equipos PC, al abrir páginas de internet están siendo bombardeados de anuncios publicitarios. Malware DNS Unlocker Realiza cambio de los DNS en Windows de forma furtiva sin que el usuario advierta nada hasta que empieza a ver un montón de anuncios. y publicidad en las Acceder a Opciones avanzadas dentro de las Propiedades de Protocolo de Internet versión 4 (TCP/IPv4). Y verificar que los DNS ingresados sean los de nuestro operador de Internet
  • 7. páginas web que visita que no forman parte de las mismas. o de servidores de dominio, correo, FTP.
  • 8. 2.- JUSTIFICACIÓN DE LA INVESTIGACIÓN Actualmente la mayoría de las empresas de nuestro país no cuentan con la capacitación para desarrollar actividades en línea o con las herramientas suficientes para el almacenamiento de la información de sus productos, ya que con frecuencia se presentan problemas grabes de gestión y respaldo de su información, por tal razón es de vital importancia contar con una solución tecnológica que permita la trazabilidad y la disponibilidad de los recursos informativos que se manejan, esto para agilizar los procesos corporativos y evitar futuros inconvenientes que se puedan presentar al no contar con un fácil acceso a los archivos de la empresa o compañía. Una gran ventaja al implementar la solución que ofrece HiDrive es que no hay necesidad de adquirir nuevos sistemas de cómputo para cumplir con las especificaciones técnicas ya que todo el potencial tecnológico requerido se encontrara desplegado en la nube sin costos adicionales ya que la adquisición de la tecnología incluye los servidores requeridos para la satisfacción del cliente en las peticiones requeridas. Otro punto a favor para la implementación de dicha solución tecnológica es que no requiere de personal adicional experto en temas de implementación y soporte que se deba contratar en la empresa, que al contrario HiDrive cuenta con personal calificado disponible para solucionar las inquietudes que se presenten durante la implantación y durante el transcurso de la contratación del servicio.
  • 9. Las empresas económicamente se verán influenciados positivamente ya que no volverá a requerir mantenimiento a los almacenes de datos donde se tiene actualmente almacenados localmente los discos con la información que se ha ido alimentando al pasar los años.
  • 10. 3.- OBJETIVOS DE LA INVESTIGACIÓN Objetivo general Generar garantía a las empresas que confían su información mediante el método de solución HiDrive. Objetivos específicos  Elaborar un plan de acción para migrar la información a los servicios de almacenamiento que ofrece HiDrive.  Instalar el servicio que ofrece HiDrive en todos los equipos de los funcionarios que laboran en la empresa.  Elaborar diferentes roles para tener un control y distribución a la información por áreas de trabajo  Generar credenciales de ingreso para acceder a la información suministrada por la empresa.
  • 11. 4.- TÍTULO DE LA INVESTIGACIÓN Formulación de un modelo de respaldo de la información que generan las empresas productivas.
  • 12. 5.- PREGUNTAS DE INVESTIGACIÓN ¿Cómo se puede garantizar el respaldo de la información que es generada por los empleados de las empresas productivas? ¿Cómo se puede garantizar que los funcionarios de las empresas siempre trabajen sobre información actualizada? ¿Cómo se puede garantizar la restricción de la información generada por los funcionarios de las empresas productivas?
  • 13. 6.- TERMINOLOGÍA Cloud Computing La computación en la nube ofrece a los individuos y a las empresas de todos los tamaños la capacidad de un pool de recursos de computación con buen mantenimiento, seguro, de fácil acceso y bajo demanda, como servidores, almacenamiento de datos y solución de aplicaciones. Eso proporciona a las empresas mayor flexibilidad en relación a sus datos e informaciones, que se pueden acceder en cualquier lugar y hora, siendo esencial para empresas con sedes alrededor del mundo o en distintos ambientes de trabajo. (Salesforce.com, 2019) Servidor cloud Un servidor cloud es una potente infraestructura virtual o física que almacena y procesa información y aplicaciones. Los servidores cloud se crean utilizando software de virtualización para dividir un servidor físico (bare metal) en múltiples servidores virtuales. Las organizaciones utilizan un modelo de infraestructura como servicio (IaaS) para procesar cargas de trabajo y almacenar información. Pueden acceder a las funciones de servidor virtual de forma remota a través de una interfaz online. (Hazard, 2019)
  • 14. Almacenamiento en la nube El almacenamiento en nube posee las mismas características que la computación en nube con respecto a agilidad, escalabilidad, "elasticidad" y multiposesión. Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento necesaria. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos. Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos. (Wikipedia.org, 2019) Copia de seguridad Un backup no es sino una copia de seguridad a mayor o menor escala. Puede ser una versión reciente de la información contenida en todos los equipos de nuestra compañía, o puede tratarse de servidores completos con ingentes cantidades de datos. Gracias a las copias de seguridad, conseguimos tener un plan de acción en caso de que se produzca un problema con los sistemas de la empresa. Así, en caso de que perdamos parte o toda la información, un servicio o ciertos sistemas que permiten operar, podremos recuperarnos rápidamente. Con esto reducimos el tiempo de respuesta ante la incidencia, y tendremos capacidad de maniobra en cualquier circunstancia adversa. (Selva, 2018)
  • 15. Colocation En el Hosting de colocación, las empresas poseen su propio hardware, pero buscan aumentar su utilidad mediante el alquiler de espacio de servidores en un centro de datos, lo que proporciona beneficios como un mejor ancho de banda de Internet, sistemas de refrigeración de servidores y control de clima y energía confiable. (Ortiz, 2018)
  • 16. 7.- DESCRIPCIÓN TECNOLÓGICA HiDrive de 1&1 IONOS Es el proveedor de servicios de hostings y almacenamiento en la nube que permite garantizar la continuidad de la información manejada dentro y fuera de las empresas ya que lo más importante es una solución de almacenamiento segura y confiable. El hardware en el sitio puede ser dañado o destruido completamente. Guardar los datos en la nube es más seguro en comparación porque los datos siempre se almacenan varias veces. El espacio de almacenamiento es relativamente barato; Para su empresa, es importante que, con Cloud Storage, solo pague por el espacio de almacenamiento que realmente utiliza. (Ionos.de, 2019) Características La mayoría de las soluciones SaaS ofrecen sincronización o almacenamiento de archivos ad hoc, pero HiDrive es uno de los pocos que hacen ambas cosas en un solo paquete. Los clientes de escritorio (PC y Mac) pueden sincronizar sus carpetas con la nube, y también pueden colocar los archivos que no están almacenados en la computadora en el mismo espacio. Los dispositivos móviles también son compatibles, con seguridad automática de fotos tanto en iOS como en Android. Un buen toque adicional es que también puede conectar este producto a dispositivos compatibles con FTP, rSync, SCP y Git, como cajas NAS.
  • 17. Un aspecto notable es que la raíz de la unidad HiDrive contiene carpetas públicas y el subsistema de usuario, lo que hace que el uso cooperativo de archivos y carpetas sea mucho más fácil de organizar. (Pickavance , 2018) Desventajas Lo que el servicio no ofrece es un medio para asegurar una computadora completa que le permita ser completamente restaurada en caso de una falla de almacenamiento o hardware. En su lugar, está pensado como un mecanismo seguro y seguro en el que resalta las carpetas que necesita para mantenerse seguro, y el software las envía al almacenamiento en la nube de HiDrive. La única limitación de esto es que la carpeta principal definida por HiDrive es una copia de seguridad en vivo, mientras que las copias de seguridad de "dispositivos" ad hoc son manuales o diarias. También notamos que solo las carpetas que son unidades físicas y no el almacenamiento conectado a la red pueden ser protegidas. Una limitación notable es que en la versión actual de HiDrive no hay ningún control de versiones, por lo que, si alguien sobrescribe tontamente un archivo importante, no hay forma de que lo recupere de la copia de seguridad en vivo. (Pickavance , 2018)
  • 18. Investigaciones La computación en la nube: un modelo para el desarrollo de las empresas La computación en la nube es el modelo que permite el acceso a una red bajo demanda de un conjunto de servicios informáticos configurables tales como infraestructura, aplicaciones y almacenamiento. En los últimos años este modelo ha permitido a las empresas tener presencia en la Web o simplemente adquirir servicios informáticos a un precio razonable sin necesidad de invertir en la compra de equipos físicos y lógicos. Este artículo presenta una visión general de los conceptos más importantes de la Computación en la nube mostrando las potencialidades en el desarrollo de las empresas. Para lograr lo anterior, se establecieron tres frentes de trabajo generando actividades que posibilitaron el cumplimiento de los alcances propuestos, estos frentes fueron: caracterización general del modelo, sondeo de opinión empresarial y un estudio de caso con un proveedor de servicios. Los resultados encontrados muestran, por una parte, gran incremento de la investigación en el área y un alto acogido en las grandes empresas de los servicios de la “Nube”. Adicionalmente se muestran un alto porcentaje de empresas locales que conocen el modelo, pero que aún no la implementan, debido principalmente a factores de costos, la inseguridad y a la conectividad. (Del Vecchio, Paternina, & Miranda, 2015) Implementación de una nube privada para el almacenamiento de datos en la empresa envases Los Pinos s.a.c. La presente tesis fue desarrollada bajo la línea de investigación: Implementación de las tecnologías de información y comunicación (TIC) para la mejora continua de la calidad en
  • 19. las organizaciones del Perú, de la escuela profesional de Ingeniería de Sistemas de la Universidad Católica los Ángeles de Chimbote; tuvo como objetivo realizar la implementación de una nube privada para el almacenamiento de datos en la empresa Envases Los Pinos S.A.C. - Chimbote; 2018, para mejorar la gestión y privacidad de los documentos; la investigación fue de enfoque cuantitativa, de diseño no experimental, de corte transversal – descriptivo. (Ponte Arica, 2018) Cómo albergar el mundo en la nube. Propuesta de archivo personal en la era de las migraciones Dentro del Máster en Artes Visuales y Multimedia, el proyecto que aquí se presenta se inscribe en la línea de investigación: Lenguajes Audiovisuales y Cultura Social, y más concretamente en la sublínea de Computación y Sociedad. Atendiendo a la tipología de proyecto aplicado, la propuesta genera una base de datos o archivo de vídeo albergado en internet, a través de computación en “la nube” y pretende reflexionar sobre las posibilidades de este sistema de almacenamiento, analizando sus características, entre las que se destaca la ubicuidad, y aplicándolas a una propuesta generada a partir de los conceptos de autobiografía, migración, cotidianidad y relación entre lo público y lo privado. (López Ortega, 2013)
  • 20. 8.- DECÁLOGO DE BERNAL Concepto Descripción Cronología (¿Cuándo?) En las empresas de nuestro medio, existe la necesidad de implementar un sistema que permita el respaldo de la información generada en la empresa ya que existe un alto riesgo de pérdida de dichos recursos. Axiomas (¿Quién?) Los funcionarios de las empresas productivas fueron los que evidenciaron el inconveniente debido a que han registrado pérdida y lentitud en la búsqueda de la información requerida. Método (¿Cómo?) Realizando investigación sobre la información obtenida de los casos presentados por los funcionarios de las empresas productivas. Ontología (¿Qué?) Buscar un método que permita respaldar la información. Tecnología (¿Con qué?) Contratar los servicios de HiDrive de 1&1 IONOS Teleología (¿Para qué?) Para ejercer un control en el acceso a los datos y que permite realizar copias de seguridad de la información. Topografía (¿Dónde?) En todas las empresas de nuestro territorio. Ecología (¿Contra qué?) Luego de tener un control en la información mejorará el rendimiento de las labores ya que la información se encontrará disponible.
  • 21. Etiología (¿Por qué?) No hay organización de los archivos que se manejan por el personal. Experiencia (¿Cuánto?) La investigación está basada en tecnología Cloud para el almacenamiento masivo de información que hace parte de las nuevas tecnologías TIC.
  • 22. REFERENCIAS BIBLIOGRÁFICAS Del Vecchio, J. F., Paternina, F. J., & Miranda, C. H. (25 de Junio de 2015). La computación en la nube: un modelo. Obtenido de http://www.scielo.org.co/pdf/prosp/v13n2/v13n2a10.pdf Eumed.net. (21 de Marzo de 2019). ¿Como formular el titulo de la investifación? Obtenido de http://www.eumed.net/libros- gratis/2010e/816/COMO%20SE%20FORMULA%20EL%20TITULO%20DE%20 LA%20INVESTIGACION.htm Hazard, K. (07 de Abril de 2019). ¿Qué es un servidor cloud? Obtenido de https://www.ibm.com/es-es/cloud/learn/what-is-a-cloud-server Ionos.de. (05 de Abril de 2019). Con almacenamiento en la nube, más seguridad para sus datos corporativos. Obtenido de https://www.ionos.de/pro/enterprise-cloud/cloud- storage/ López Ortega, C. (Septiembre de 2013). Cómo albergar el mundo en la nube. Obtenido de https://riunet.upv.es/bitstream/handle/10251/38008/tfm_carmen_lopez.pdf?sequenc e=1 Ortiz, A. E. (02 de Octubre de 2018). ¿Que es Colocation hosting? Definición, significado, concepto, en que consiste. Obtenido de http://blog.hostdime.com.co/que-es- colocation-hosting-definicion-significado-concepto-en-consiste/
  • 23. Pickavance , M. (30 de Noviembre de 2018). 1 & 1 IONOS HiDrive revisión. Obtenido de https://www.techradar.com/reviews/1and1-ionos-hidrive Ponte Arica, A. R. (2018). Implementación de una nube privada para el almacenamiento de datos en la empresa envases Los Pinos s.a.c. Obtenido de http://repositorio.uladech.edu.pe/bitstream/handle/123456789/3055/GESTION_IMP LEMENTACION_PONTE_ARICA_ANTHONY.pdf?sequence=1&isAllowed=y Salesforce.com. (08 de Abril de 2019). ¿Qué es Cloud Computing? Obtenido de https://www.salesforce.com/mx/cloud-computing/ Selva, G. (20 de Febrero de 2018). Backup ¿Qué es? Y, ¿Cuáles son los beneficios de realizarlo? Obtenido de https://www.clavei.es/blog/backup-que-es/ Sites.google.com. (06 de Abril de 2019). Decálogo de Bernal. Obtenido de https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal Wikipedia.org. (05 de Marzo de 2019). Almacenamiento en nube. Obtenido de https://es.wikipedia.org/wiki/Almacenamiento_en_nube