Plantilla de Ejemplo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 39

ÍNDICE

INTRODUCCIÓN.......................................................................................................................................4

JUSTIFICACIÓN........................................................................................................................................8

DESCRIPCIÓN Y SISTEMATIZACIÓN DEL PROBLEMA.............................................................................11

OBJETIVOS.............................................................................................................................................12

METODOLOGÍA DE INVESTIGACIÓN UTILIZADA....................................................................................13

CAPÍTULO I............................................................................................................................................15

BENEFICIOS, RIESGOS Y AMENAZAS EN EL USO DEL CLOUD COMPUTING...........................................15

1.1 Introducción al Cloud Computing..............................................................................................15

1.1.1 Arquitectura del Cloud Computing................................................................................17

1.1.2 Infraestructura como Servicio (IaaS)............................................................................17

1.1.3 Software como Servicio (SaaS)....................................................................................17

1.1.4 Plataforma como Servicio (PaaS)...................................................................................17

1.2 Tipos de Nubes......................................................................................................................18

1.2.1 Nube pública..................................................................................................................18

1.2.2 Nube privada.................................................................................................................18

1.2.3 Nube híbrida..................................................................................................................20

1.2.4 Nube comunitaria..........................................................................................................21

1.3 Beneficios del Cloud Computing............................................................................................21

1.4 Riesgos y amenazas de la Computación en la Nube..............................................................21

1.4.1 Uso abusivo y malintencionado.....................................................................................21

1.4.2 Fuga de información......................................................................................................21

1.4.3 Suplantación de identidad.............................................................................................21

1.4.4 Riesgos por ignorancia...................................................................................................21

1.4.5 Protección de los datos.................................................................................................21


1.4.6 Integridad......................................................................................................................21

1.4.7 Control en el acceso......................................................................................................22

1.5 Procedimiento para entrar a la Nube....................................................................................23

1.5.1 Observación de las necesidades y oportunidades.........................................................24

1.5.2 Proveedores de servicios de Cloud Computing..............................................................24

1.5.3 Compromisos y términos...............................................................................................24

CAPÍTULO II...........................................................................................................................................26

MECANISMOS Y POLÍTICAS DE SEGURIDAD APLICABLES AL CLOUD COMPUTING PARA MITIGAR


AMENAZAS............................................................................................................................................26

2.1 Principios de seguridad..........................................................................................................26

2.1.1 Conceptos de seguridad................................................................................................28

2.1.2..............................................................................................................................................28

2.1.3 Seguridad aplicada a la Nube.........................................................................................28

2.1.4 Seguridad del lado del proveedor de servicios en la Nube............................................28

2.1.5 Seguridad del lado del cliente de servicios en la Nube..................................................29

2.2 Modelos de seguridad...........................................................................................................29

2.2.1 Modelo de seguridad Bell-LaPadula..............................................................................29

2.2.2 Modelo de seguridad Biba.............................................................................................29

2.2.3 Modelo de seguridad Clark-Wilson................................................................................29

2.3 Estrategias de recuperación de datos....................................................................................29

2.3.1 Bóveda electrónica........................................................................................................29

2.3.2 Diario remoto................................................................................................................29

2.3.3 Espejo remoto...............................................................................................................30

2.4 Leyes y crímenes informáticos...............................................................................................30

2.5 Delito contra la confidencialidad, disponibilidad e integridad de datos y sistemas


informáticos......................................................................................................................................30
2.5.1 Delitos de contenidos....................................................................................................30

2.5.2 Delitos que atentan contra la propiedad intelectual.....................................................30

2.5.3 Delito contra las telecomunicaciones............................................................................30

CAPÍTULO III..........................................................................................................................................30

PROCESOS DE ASEGURAMIENTO DE LA NUBE Y TECNOLOGÍAS EMERGENTES RELACIONADAS A LA


VIRTUALIZACIÓN...................................................................................................................................30

CONCLUSIONES.....................................................................................................................................30

RECOMENDACIONES.............................................................................................................................33

REFERENCIAS BIBLIOGRÁFICAS.............................................................................................................35

ANEXOS.................................................................................................................................................36
INTRODUCCIÓN

En este documento, se presentan los resultados de la monografía realizada para


optar al título de licenciado en informática. En dicha investigación se trata el tema:
Beneficios y riesgos en el manejo de la información con el uso de Cloud Computing
en la administración de los datos estudiantiles, el cual tiene como objetivo general,
analizar los beneficios y riesgos en el manejo de la información con el uso de cloud
computing en la administración de los datos de los estudiantes. De aquí se
desprenden una serie de objetivos específicos, entre los cuales se encuentra:
Describir beneficios, riesgos y amenazas en el uso del cloud computing, además de
explicar procesos de aseguramiento de la Nube y tecnologías emergentes
relacionadas a la virtualización.

El paradigma emergente conocido como Computación en la Nube, representa un


enorme cambio en la forma en que los servicios de TI son redefinidos, desarrollados,
actualizados, desplegados, definidos y pagados.

En los últimos años, las tecnologías asociadas a internet han cambiado en forma
notable, las cuales vienen a ser vitales para el mundo empresarial y han permitido
que la Computación en la Nube irrumpa como un paradigma o modelo a costos
moderados, para proveer y acceder a recursos de computación a través de internet.
En esta investigación se trabaja el tema de Computación en la Nube desde la
perspectiva de aplicación a ambientes de educación, verificando los beneficios y
riesgos de esta en el manejo de las informaciones, en este caso aplicado al Instituto
Técnico Superior Comunitario.

El Instituto Técnico Superior Comunitario (XXX), surge el 7 de Agosto de 2012. Es


una institución educativa gubernamental, que concede título de nivel técnico superior
y certificaciones académicas en distintas áreas, comprendidas estas en una oferta de
educación permanente, posee una oferta curricular de 27 carreras, diseminadas

4
estas en 7 áreas de formación, salud, informática, artes, construcción, industrial y
electromecánica. En los dos primeros períodos académicos se obtuvo una matrícula
de 1850 estudiantes en las distintas áreas de formación que ofrece la institución, la
cual está dirigida en su más alto nivel, por el Dr. Víctor Hugo De Lancer como
RECTOR, Julio Peña como VICERRECTOR ADMINISTRATIVO, la Mtra. Marcia Corporán
en la VICERRECTORÍA ACADÉMICA, Cristóbal Polanco en la función de VICERRECTOR
DE VINCULACIÓN Y EXTENSIONES.

El estudio de la Computación en la Nube en relación al manejo de los datos, se


constituye de alto valor para el XXX y otras entidades que acepten este modelo de
despliegue de plataformas informáticas, en el caso del Instituto Técnico superior
Comunitario, es beneficioso por los aportes que se proyecta podrá lograr con la
acuñación de este paradigma, beneficios como: Rápido acceso a los recursos
estudiantiles, mayor rapidez en la captura de datos, mayor protección de la data a
través de la plataforma del cliente y la redundancia ofrecida por la arquitectura Nube.
Este estudio es motivado por la problemática que presenta la institución en cuanto a
la captura de datos y la lentitud en cuanto al acceso a los mismos en sus procesos
de inscripción, matriculación y otras funciones de acceso de carácter administrativas,
relacionadas a la manipulación de los datos estudiantiles.

El objetivo que mueve este escudriñamiento, es analizar los beneficios y riesgos en


el manejo de la información con el uso de Cloud Computing en la administración de
los datos estudiantiles del Instituto Técnico Superior Comunitario, además de
analizar el modelo de Cloud Computing en la reducción de costos operativos. Y de
este modo, realizar recomendaciones que promuevan mejoras a la situación.

Para lograr la obtención de informaciones que permitiesen un análisis crítico de la


situación y tema de estudio, se realizaron una serie de análisis a distintas fuentes
documentales, bibliográficas, tales como: libros, revistas, páginas web y
publicaciones a fines.

5
Para este estudio se realizaron los siguientes tipos de investigación:
Investigación de campo: Durante este proceso, las informaciones derivaron entre
otras, de entrevistas a personal del área afectada y encuesta, para hacer una
recopilación de información de los procesos actuales, lo que permitió entender mejor
los mecanismos internos y sus operaciones.

Investigación Descriptiva: En esta investigación se utilizó el método de análisis, el


cual permitió identificar las características y partes del objeto de estudio, además de
señalar sus propiedades.

En esta investigación se podrán percibir una serie de contenidos, que van desde
conceptos elementales de Computación en la Nube y seguridad, hasta el punto de
proponer un sistema de Computación en la Nube para el Instituto Técnico Superior
Comunitario, en el capítulo I, se procede a dar introducción a conceptos y
terminologías básicas relacionadas a la Computación en la Nube, así como a las
distintas formas de arquitecturas en que puede ser implementada una Nube.
Los tipos de Nubes, beneficios y retos que se presentan en la Computación en la
Nube son temas de estudio, por ende se despliegan estos elementos en este primer
capítulo. Sin dejar fuera elementos tan importantes como la seguridad de los datos,
metodologías para entrar e implementar la Nube y los distintos mecanismos para el
acuerdo de contratación de servicios en la Nube. Además de otros elementos
altamente interesantes.

Navegando por el capítulo II, pueden contemplarse mecanismos y políticas de


seguridad aplicables al Cloud Computing para mitigar amenazas, se resaltan
principios y conceptos de seguridad, estos aplicables a entornos de Nube. La
seguridad es analizada con mira a las responsabilidades del lado del proveedor de
servicios en la Nube y claro esta del cliente de servicios en la Nube.
Modelos de seguridad como el Bell-LaPadula, el Biba y el Clark Wilson, son
presentados en el capítulo II, acompañados de estrategias para la recuperación de
datos. Este capítulo muestra algunos avances en cuanto a la creación de Leyes en
6
República Dominica para combatir las crecientes amenazas en calidad de delitos
informáticos. Luego de hablar de las leyes de delitos informáticos, se realiza el
desglose de los delitos más comunes y los que están contemplados en las leyes de
delitos informáticos que estas leyes observan, sin dejar fuera las instituciones del
estado encargadas de salvaguardar el cumplimiento de estas leyes.

Procesos de aseguramiento de la Nube y tecnologías emergentes relacionadas a la


virtualización, son presentados en el capítulo III, estos procesos orientados a la
implementación del Cloud Computing en ambientes gubernamentales, detallando
beneficios y métodos de protección de la Nube para estas entidades, así como las
instituciones locales e internacionales que dedican esfuerzos en crear estándares
como guias para lograr estos objetivos. Muchos son los desafíos de la Computación
en la Nube y son presentados en este escrito, sin embargo, los beneficios y los
avances en seguridad, en materia de protección y contingencia ante amenazas,
posicionan muy bien el paradigma del Cloud Computing.

Este escrito presenta los pasos a seguir por una institución interesada en
implementar una arquitectura de Nube para sus recursos informáticos, además de
presentar un contraste entre las desventajas y factibilidades de realizar la migración
de su plataforma o arquitectura de negocios (sea parcial o total) a una arquitectura
en la Nube. Y este enfoque es el que muestra el capítulo IV, orientando esto último al
Instituto Técnico Superior Comunitario.

7
JUSTIFICACIÓN

El desarrollo de este escudriñamiento permitirá al autor y lectores, aplicar los


conocimientos teóricos aprendidos en el proceso de recopilación de datos, en este
mundo de la información automatizada, se ha puesto de manifiesto la necesidad de
poseer acceso continuo a las informaciones, sin importar tiempo y/o lugar, por lo que
hay que penetrar y ganar terreno en esta faceta de la información en la Nube,
concepto y actividad que se estima relevante en el manejo de la data en esta era
digital y al mismo tiempo se constituye una herramienta para arriar los costos
generados en dicha manipulación de datos.
Poseer conocimientos y entender a cabalidad el paradigma de la Computación en la
Nube, ha de generar aportes al sector empresarial, permitiendo la identificación de
las fortalezas, debilidades, oportunidades y amenazas, que permita la toma de
decisiones apropiadas relacionadas a la implementación o no, de tan seductor
sistema.
Es bien sabido por la cúpula gerencial, (sea en instituciones públicas o privadas) que
el mayor activo con el que cuenta una empresa, es la información, por lo que se
concibe imperativo un manejo adecuado y prudente, de forma tal que le brinde
seguridad, control, privacidad e idónea clasificación para obtener acceso a la misma
en los tiempos dados.
Es importante imbuirse en el estudio y conocimientos referentes a la Computación en
la Nube, dado que instituciones con fines de lucro (públicas y privadas), centros de
estudios (públicos o privados) como el XXX (Instituto Técnico Superior Comunitario),
el MINERD (Ministerio de educación de la Republica Dominicana), por seleccionar
algunas, son potenciales candidatas a la utilización de esta herramienta, es
pertinente conocer y entender los beneficios que el Cloud Computing ofrece, sin
obviar los riesgos y amenazas inherentes a este sistema.
Es necesario estar al tanto de que entidades lideran la venta de los servicios de
Computación en la Nube orientada a sus tres niveles, como son: Infraestructura
como servicio, Plataforma como servicio y software como servicio. Cada uno de

8
estos trayendo con sigo una serie de beneficios a la empresa, claro está, en forma
individual todas estas implementaciones asientan sus implicaciones económicas,
comerciales, de seguridad y de tiempo de acceso. Elementos todos a ser
considerados al momento de pensar en Cloud Computing.
En los últimos años, las tecnologías relacionadas a Internet, vienen presentando
cambios significativos, los cuales trascienden en el mundo empresarial, esto ha
permitido que la Computación en la Nube penetre como un modelo a costos
plausibles para proveer y tener acceso a recursos informáticos en la web.
Para el Instituto Técnico Superior Comunitario, es razonable poseer todos los por
menores referentes a las opciones que brinda la Computación en la Nube, así como
los distintos proveedores de estos servicios.
Hoy día la tendencia empresarial se está volcando a no adquirir su propia
infraestructura, sino a solo adquirir los servicios que necesitan y estos en la Nube.
Por lo que el tema en cuestión se presenta interesante y de mucha importancia para
la materialización de esta tendencia.
Es bien sabido que las empresas de hoy requieren presencia global y para lograr
esto, la Computación en la Nube puede constituirse en una herramienta poderosa en
favor de tales fines, permitiendo brindar servicios diversos a larga distancia y sin
presencia física, claro está, dependiendo del servicio que se proyecte. Por lo que es
muy acertado contemplar e incluso incursionar en este arquetipo informático, lo que
permite denotar la importancia que tiene el poseer conocimiento de esta herramienta
y por ende se estudia de manera minuciosa los elementos, características e
implementación relacionados a la Computación en la Nube.
Una vez concluidas las investigaciones relacionadas al tema en cuestión, son
múltiples los entes beneficiados, por una parte el autor, quien al aplicar los
conocimientos teóricos en el proceso de recopilación de datos, obtiene esa
experiencia práctica que consolida lo teórico y por ende estará ampliando sus
conocimientos en un tema de vanguardia, beneficio este que se extiende al Instituto
Técnico Superior Comunitario (entidad caso de estudio), dado que estos
conocimientos adquiridos, serán compartido con dicha entidad, quien ha de decidir, si
adentrarse o no en este paradigma informático, no se debe olvidar a los más
9
beneficiados (en caso de este planteamiento realizarse), es decir, los estudiantes de
esta casa de estudios, que son los más influenciados por los procesos actuales de
inscripción y matriculación. Esto a la vez, motiva la escogencia de la Computación en
la Nube como tema de investigación.

10
DESCRIPCIÓN Y SISTEMATIZACIÓN DEL PROBLEMA

11
OBJETIVOS

OBJETIVO GENERAL
Analizar los beneficios y riesgos en el manejo de la información con el uso de Cloud
Computing en la administración de los datos estudiantiles.

OBJETIVOS ESPECÍFICOS
 Describir beneficios, riesgos y amenazas en el uso del Cloud Computing.
 Reseñar mecanismos y políticas de seguridad aplicables al Cloud Computing
para mitigar amenazas.
 Explicar procesos de aseguramiento de la Nube y tecnologías emergentes
relacionadas a la virtualización.
 Analizar el modelo de Cloud Computing en la reducción de costos operativos y
de mejoraras de las prestaciones en los servicios ofrecidos, sintetizando
informaciones sobre el manejo actual de los datos del XXX
.

12
METODOLOGÍA DE INVESTIGACIÓN UTILIZADA

Para la realización y desarrollo de este estudio, fue menester utilizar una


metodología de investigación, dado que el no poseer los métodos como también las
técnicas necesarias que permitan navegar a través de esta investigación, habría sido
como caminar sin dirección o rumbo fijo.

Luego de consultar y analizar distintas fuentes documentales en relación a


propuestas metodológicas, este códice se sustentó en investigación bibliográfica
documental, apoyada en la lectura y análisis de libros, revistas, páginas web y
publicaciones a fines.

A través de todo el proceso de recopilación de datos, se utilizaron distintos


mecanismos para la obtención de información, entre los que se encuentran:

Investigación de campo: Durante este proceso, las informaciones derivaron entre


otras, de entrevistas a personal del área afectada y encuesta, para hacer una
recopilación de información de los procesos actuales, lo que permitió entender mejor
los mecanismos internos y sus operaciones.

Investigación Descriptiva: En esta se utilizó el método de análisis, el cual permitió


identificar las características y partes del objeto de estudio y señalar sus
propiedades.

Fuentes de investigación
Primarias: Para este escudriñamiento se utilizaron como fuentes de información
primarias, las recopiladas mediante entrevistas a empleados de las áreas
directamente afectadas (registro y documentación), encargados del área académica
de informática y personal de informática.

13
Fuentes Secundarias: En este proyecto, se le llaman fuentes secundarias a libros y
revistas que aportaron luz al desarrollo de la investigación, además de documentos
de la institución, tales como planes operativos, también monografías de
universidades locales y con gran participación el internet, que proporcionaron
suficientes informaciones en relación al tema.

14
CAPÍTULO I
BENEFICIOS, RIESGOS Y AMENAZAS EN EL USO
DEL CLOUD COMPUTING

1.1 Introducción al Cloud Computing

ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZZZZZ.

 Nube: Habitualmente reseña el uso de la internet


 Computación: Hace alusión a los procesamientos automáticos de la
información, con todo lo que esto implica.

La Computación en la Nube facilita la integración de múltiples servicios


respaldados por la plataforma de internet. “La Nube es un modelo a la carta para la
asignación y el consumo de computación. La Nube describe el uso de una serie de
servicios, aplicaciones, información e infraestructura compuesta por reservas de recursos
de computación, redes, información y almacenamiento.1

1
Cloud Security Alliance, Guía para la seguridad en áreas críticas de atención en Cloud Computing.
Noviembre 2009

15
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZ

Procesamiento – Red – Dispositivos móviles

Capacidad de procesamiento: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZ


ZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZ ZZZZZ ZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

Uso de internet: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZ ZZZZZZZZZZZZZZZ


ZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZ ZZZZZ ZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

Equipos móviles:: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZ


ZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZ ZZZZZ
ZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZ

16
1.1.1 Arquitectura del Cloud Computing

1.1.2 Infraestructura como Servicio (IaaS)

por los recursos consumidos. “Este servicio puede ser visto como una evolución de los
servidores privados virtuales que ofrecen actualmente las empresas de hosting”2

1.1.3 Software como Servicio (SaaS)

e el consumidor no tiene necesidad de instalar ningún programa de aplicación como


se realiza en el modelo acostumbrado.

1.1.4 Plataforma como Servicio (PaaS)

Ilustración 1 San José Pablo Pérez, et al. Octubre 2011 Guia Para Empresas: Seguridad y privacidad del Cloud Computing
2
Guía para empresas: Seguridad y privacidad del Cloud Computing, Octubre 2011

17
1.2 Tipos de Nubes

1.2.1 Nube pública

Engine, Salesforce.com, Microsoft Windows Azure y Amazon Web Services, claro


está, no siendo estos los únicos, aunque si están entre los más destacados.

“Desde el punto de vista económico, utilizando una Nube pública (también conocida como
Nube externa) puede ahorrar costos económicos de modo inmediato a una organización” 3
El implementar una plataforma de servicios escalables y pago solo por servicio
medido o consumido, es un elemento también interesante y a tener en cuenta para la
implementación de una Nube pública.

1.2.2 Nube privada

Según el Cloud Security Alliance (CSA) La infraestructura de Nube se gestiona


únicamente para una organización. Puede gestionarla la organización o un tercero y puede

existir tanto en las instalaciones como fuera de ella. 4 La estructura de este tipo de Nube
es gestionada solo por una entidad, sea a través de la organización misma (esto es
conocido según el NIST como On Premise) o por un tercero a veces referido como
Off Primise).

Una característica notable de la Nube privada es que la misma es propiedad de la


empresa que utiliza los servicios provistos por esta Nube, por lo tanto el control lo
ejerce la entidad en sí, por consiguiente decide quién puede tener acceso a la
infraestructura de Nube. En lo práctico esto indica que el centro de datos para la

3
Joyanes Aguilar, Luis. Computación en la Nube, Alfaomega
4
Cloud Security Alliance, Guia para la seguridad en áreas críticas de atención en Cloud Computing,
versión 2, noviembre 2009

18
Nube (generalmente virtualizado) se encuentra ubicado en el perímetro de seguridad
de la institución, esto reguardado por cortafuegos (Firewall), sistemas de detección
de intrusos (IDS, siglas en ingles), sistemas de prevención de intrusos (IPS, siglas en
ingles) y demás políticas que protegen el acceso a los recursos allí almacenados.

Un ejemplo de Nube privada podría ser una compañía de ciencias de la salud (hospital, clínica,
etc.). Las normas de protección de datos requieren que los datos de sus pacientes estén
almacenados dentro del país. En este caso la norma será que los datos se guarden en una
Nube privada. Un caso muy llamativo de Nube privada es el de la Fuerza Área de los Estados
Unidos, que ha encargado a IBM el diseño de un entorno de Nube privada destinado a
gestionar y proteger la información confidencial que circula por su red (100 bases aéreas en
todo el mundo y 700,000 mil militares en activo). 5
Las Nubes privadas a menudo referidas como Nubes internas, hacen referencia en
su funcionamiento a un modelo muy parecido a las redes internas (intranet) o centro
de datos privados (Data Center), la Nube privada rara vez requiere migrar de Nube
privada a Nube publica, dado que desde una apariencia práctica prosigue el modelo
de hardware, que plantea comprar algo y/o alquilar algo, entendiendo que la Nube
privada respalda su arquitectura con hardware provisto por la organización misma
(sus propios servidores físicos o virtualizados) en su centro de datos o arrendados a
un proveedor de servicios.
Para lograr el control de la Nube privada el cliente debe comprar, construir y
administrar la Nube, por lo que los importes y condiciones para su gestión serán
considerablemente más altos. Por esto los clientes corporativos y organizacionales
de la Nube privada son los garantes del buen funcionamiento de esta.
Las grandes empresas suelen enfocarse en Nubes híbridas para abaratar los costos
de hardware y de este modo evitar la compleja tarea de migrar de una Nube privada
a una publica, evitando así el exponer sus datos sensibles en una Nube pública.
En general, la gestión de cada una de las operaciones de los servicios diarios y la
seguridad en una modelo de despliegue de Nube privada, es responsabilidad del
departamento de TI de la empresa o de una entidad contratada para tales fines,

Joyanes Aguilar, Luis. Computación en la Nube, Alfaomega


5

19
mediante un  contrato de nivel de servicio (Service Level Agreement o SLA) por sus
siglas en ingles.
La principal ventaja de modelo de despliegue privado es el control. Se posee control
sobre toda la infraestructura y se obtienen las ventajas brindadas por la virtualización
de servicios. No obstante el cliente debe tener un elevado nivel de control sobre
aspectos lógicos y físicos de la seguridad del modelo de despliegue de Nube privada,
este manejo le permitirá al cliente cumplir con sus estándares de seguridad y control,
así como con sus políticas de seguridad y regulación.

1.2.3 Nube híbrida

El modelo de despliegue de Nube híbrido es una mezcla estructurar, está compuesta


de dos o más Nubes, por lo general esta composición está dada por una Nube
privada y una pública, manteniéndose como entes únicos no obstante conviven al
poseer tecnologías que permiten compartir datos o programas de aplicación entre las
mismas.

“El NIST (ya citado en este escrito) por su parte define la Nube híbrida como una composición

de dos o más Nubes (privada, comunitaria, pública) que permanecen como entidades .” Para
dar ejemplo de este modelo de despliegue de Nube se presenta el escenario
siguiente:
“una empresa hace uso de una Nube pública para mantener su servidor web mientras que
mantiene su servidor de bases de datos en su Nube privada. De este modo, se establece un
canal de comunicación entre la Nube pública y privada mediante el cual los datos sensibles
permanecen bajo estricto control mientras que el servidor web es administrado por un
6
tercero”.

Este tipo de Nube es una solución que baja considerablemente la complejidad y los
costos de la Nube privada.

6
San José Pablo Pérez, et al. Octubre 2011 Guía para empresas: Seguridad y privacidad del
Cloud Computing,

20
El doctor Joyanes Aguilar dice: “las Nubes híbridas son Nubes privadas que pueden tener
también acceso a recursos externos al cortafuegos “firewall” durante periodos de máxima

demanda.”7 En la Nube híbrida muchos recursos de tecnología de información (TI) se

1.2.4 Nube comunitaria

1.3 Beneficios del Cloud Computing

1.4 Riesgos y amenazas de la Computación en la Nube

1.4.1 Uso abusivo y malintencionado

1.4.2 Fuga de información

1.4.3 Suplantación de identidad

1.4.4 Riesgos por ignorancia

1.4.5 Protección de los datos

1.4.6 Integridad

Es posible evitar que los datos manejados por la Nube queden inutilizables o no
estén disponibles, se esgrimen primordialmente tres métodos o mecanismos:
7
Computación en la Nube. Alfaomega

21
Control De Integridad – Gestión De Cambios – Copias De Seguridad

 Control De Integridad: En el control de integridad se hace uso de


operaciones matemáticas (funciones resumen o hash) con la intención de
verificar que los datos no han sufrido alteraciones en el proceso de traslado. El
mecanismo consiste en conseguir un valor para la función de hash antes de
movilizar los datos y otro cuando se ha terminado de transferir. Si estos
valores no coinciden significa que ha ocurrido un problema en la transacción y
es necesario que se repita. En la Computación en la Nube se pueden utilizar
las funciones hash no solo en ficheros, sino en máquinas virtuales o en la
realización de copias de seguridad.

 Gestión De Cambios: Durante este proceso se mantiene un historial de las


modificaciones realizadas a los datos o ficheros guardados en la Nube. Cada
cambio posee asociado un sello de fecha y el usuario que lo originó. Si se
detecta que más de un usuario ha modificado el recurso, se puede proceder a
realizar un análisis al sello de fecha y de este se comprueba que versión tiene
validez, así mismo, si se detecta un problema o error de integridad en el
recurso es posible regresar a una versión previa que sea correcta.
 Copias de seguridad: Las copias de seguridad constituyen la última línea de
defensa para garantizar una efectiva integridad de los datos. Manejando
adecuadamente las herramientas en el Cloud Computing se pueden realizar
copias de seguridad programadas en tiempos precisos. Si se produce un fallo
de integridad a gran escala el cual es detectado, el único mecanismo para
solventar la problemática es volver a un estado o versión anterior del sistema,
el cual está almacenado en la copia de seguridad.

22
1.4.7 Control en el acceso

Del mismo modo que las arquitecturas tradicionales, el control de acceso juega un
papel trascendental en la Computación en la Nube. Aunque esta tecnología se
personifique informalmente como una en la que se interconecta todo el mundo desde
sus equipos (sean fijos o dispositivos móviles), no implica en absoluto que cualquier
sujeto pueda acceder a cualquier información o proceso ofrecido en el Cloud.
Es preciso diferenciar claramente entre los servicios ofrecidos de manera libre o
gratuita en la Nube y el uso de recursos alojado en la Nube con fines empresariales
y/o personales.
Se pueden utilizar sistemas de correo electrónico en la Nube, como Gmail o MSN
Hotmail, y eso no significa que cualquier persona pueda leer el correo de otra
libremente. Aunque tal vez el ejemplo más completo para hablar del control de acceso
en la Nube sea Picasa. Picasa es un sistema de almacenamiento y organización gratuito
de fotos en la Nube. Cuando se va a crear un nuevo álbum de todo, el usuario tiene la
posibilidad de elegir si esas fotos serán públicas y visibles para todo el mundo, si solo
podrán ser vistas por un conjunto de personas o si es una galería privada a la que
solo el usuario tendrá acceso. En este caso concreto, es el usuario de Picasa el que
establece la política de control de acceso utilizando el sistema como un expositor de
imágenes para todo el mundo o como un sistema de backups privado de fotos. 8

Ensanchando el ejemplo antes citado, en el momento que una organización o


entidad utiliza los servicios de la Computación en la Nube, le urge que el
administrador del sistema instituya un control correcto y eficiente de acceso, que
garantice que los usuarios solo han de utilizar los procesos o datos para los que
han sido autorizados.

1.5 Procedimiento para entrar a la Nube

Luego de comprender el funcionamiento de la Computación en la Nube y el abanico


de posibilidades que brinda, es la hora del razonamiento crítico, analizar si en
realidad la organización o empresa se han de beneficiar con la implementación de

8
San José Pablo Pérez, et al. Octubre 2011 Guía para empresas: Seguridad y privacidad del Cloud
Computing, Pag 44

23
este modelo de despliegue de servicios virtuales. El siguiente es un posible esquema
que ha de ayudar a tomar tan importante decisión.

Ilustración 2 San José Pablo Pérez, et al. Octubre 2011 Guia Para Empresas: Seguridad y privacidad del Cloud Computing

1.5.1 Observación de las necesidades y oportunidades

1.5.2 Proveedores de servicios de Cloud Computing

Una vez se ha decidido que las peculiaridades de la empresa o entidad demandan


una solución basada en Computación en la Nube, el paso siguiente es estudiar con
detenimiento las distintas opciones que brinda el mercado del Cloud.

24
1.5.3 Compromisos y términos

Por lo que el cliente debe concentrar su atención al momento de establecer las


negociaciones en la lectura y entendimiento del contrato, con especial cuidado a las
siguientes partes:

 Acuerdos de Nivel de Servicio o (ANS): (Service Level Agreements o SLAs,


por sus siglas en inglés), esta sesión y sus correspondientes informes
habituales o periódicos deben ser estudiados con detenimiento, dado que este
especifica el alcance del servicio.
 Disponibilidad: Esta cláusula posee las especificaciones del nivel de
disponibilidad que el proveedor de servicios se responsabiliza y compromete a
mantener. Por lo generar los proveedores mantienen niveles de disponibilidad
que se acercan al 100%, sin embargo en ocasiones muchos de ellos lo
muestran en calidad de horas mensuales.
 Confidencialidad: primordialmente en los procesos de traslado de
información y almacenamiento en servidores.
 Rendimiento: Este acápite garantiza que se logren los niveles de potencia de
almacenamiento, cálculo y ancho de banda que se han contratado con el
proveedor.
 Pagos: Este apartado detalla los procesos y forma de pago que ha de realizar
el cliente para beneficiarse de los servicios contratados. Debe indicar con
claridad las fechas y los montos de dichos pagos.
 Seguridad: El prestador de servicios se compromete a conservar un nivel de
seguridad suficiente en sus instalaciones para hospedar sus informaciones y
procesos, por lo que debe brindar al usuario una lista de los
mecanismos y medidas de seguridad que está aplicando en sus sistemas. El
usuario debe prestar mucha atención a este apartado porque tiende a ser algo
vago por parte de los prestadores de servicios, este debe contener una política
de gestión de copias de seguridad y Gestión de Incidentes.

25
CAPÍTULO II
MECANISMOS Y POLÍTICAS DE SEGURIDAD APLICABLES AL
CLOUD COMPUTING PARA MITIGAR AMENAZAS

2.1 Principios de seguridad

A diario las organizaciones están amenazadas con riesgos que constituyen un


peligro para la seguridad e integridad de la información y con ello la viabilidad y
continuidad del negocio. Riesgos que se gestan no solo desde lo externo del negocio
sino también desde el interior de la empresa.
Para trabajar de forma segura en un entorno como el ya mencionado, es necesario
que las empresas aseguren sus datos e informaciones de valor con la ayuda de un
sistema de gestión de la información, implantar este tipo de sistema posee muchas
ventajas para la organización.
Un sistema de gestión de seguridad de la información por sus siglas en español (SGSI) o en
inglés (ISMS), se define como una herramienta de gestión que permite conocer, gestionar y
disminuir todos aquellos posibles riesgos que atentan contra la seguridad e integridad de las
informaciones de la organización. Antes de proceder a detallar las características de este
sistema es importante mostrar la diferencia entre seguridad informática y seguridad de la
información.

 Seguridad informática: Esta hace referencia a la protección de toda la


infraestructura tecnológica que da soporte a la información y sistema de
comunicación que sostienen a la empresa. Además es vista como una rama
de la informática que conserva su enfoque en mantener los recursos e
informaciones libres de amenazas, daños y posibles riesgos.
 Seguridad de la información: Esta se refiere al aseguramiento o protección de
la información como activo fundamental para el buen desempeño y éxito de
cualquier empresa. Entre las informaciones que brillan como fundamentos
para una organización se encuentran: correos electrónicos, pagina web,

26
contratos, imágenes, base de datos, faxes, documentos y una amplia gama de
posibles elementos más.
La finalidad de la protección de la información no son los datos en sí mismo, sino el
contenido de estas informaciones sobre personas y organizaciones, para evitar el
abuso de estos.
Cuando se identifican los activos de información es muy importante tener a
consideración que estos pueden proceder de fuentes distintas dentro de la
organización y que su soporte puede encontrarse en papel o medios digitales, sin
olvidar que la información tiene un tiempo de vida útil, lo que hoy es considerado
importante o de alto secreto, mañana podría no tener relevancia.
Tal como se indicó con anterioridad, para garantizar la integridad y seguridad de
todas las informaciones en la empresa, es posible contar con un sistema de gestión
de seguridad de la información, esta herramienta metodológica permitirá ordenar y
analizar toda la estructura de los sistemas de información, además dará las
facilidades para definir procedimientos de trabajo para mantener la seguridad y un
último punto que facilitará, es la posibilidad de controles que permitan o ayuden en la
medición de la eficacia de aquellas medidas tomadas.
Todas estas acciones que brinda un sistema de gestión de seguridad de la
información permitirán que la empresa sea protegida de amenazas, riesgos y
vulnerabilidades que podrían poner en peligro la continuidad del negocio en sus
niveles de competitividad y rentabilidad requeridos para alcanzar los objetivos de la
empresa. De esta forma se podrán mantener bajo control los riesgos previstos para
las informaciones del negocio incluso por debajo del nivel asumible por la empresa.
El gestionar los riegos a través de un sistema de gestión de seguridad de la
información permitirá conservar la confidencialidad, disponibilidad e integridad de la
misma a lo interno de la organización y ante los clientes con los que se posee un
compromiso de servicio.
Es importante tener clara la diferencia e importancia de la confidencialidad, la
disponibilidad, así como de la integridad, dado que estos elementos son los que se
desean preservar en el proceso de aseguramiento de la información.

27
 La confidencialidad involucra el acceso a la información por parte única y
exclusivamente de aquellos que están autorizados a ello.
 La integridad conlleva garantizar la exactitud de la información, así como su
estatus de completitud y sus distintos métodos de proceso.
 La disponibilidad involucra el acceso a los datos y los sistemas de
procesamiento de información por los usuarios autorizados en el tiempo que lo
demanden.
El acrónimo que se utiliza cuando se habla de estos parámetros elementales de la
seguridad de la información es el llamado CID en sus siglas en español y (CIA) en
inglés.
Con la intención de brindar un marco para la gestión de la seguridad de información
que pueda ser utilizable por cualquier organismo o institución, se creó un conjunto de
estándares registrado bajo el nombre de ISO/IEC 27000. Estas normativas como
otras tantas que ya existen permitirán minimizar el impacto de los posibles riesgos
sin tener que invertir dinero excesivo en softwares de aplicación o sin la existencia de
una estructura de personal grande.

2.1.1 Conceptos de seguridad

2.1.2

2.1.3 Seguridad aplicada a la Nube

2.1.4 Seguridad del lado del proveedor de servicios en la Nube

28
2.1.5 Seguridad del lado del cliente de servicios en la Nube

2.2 Modelos de seguridad

mplementación y efectividad.

2.2.1 Modelo de seguridad Bell-LaPadula

2.2.2 Modelo de seguridad Biba

se preocupan más por la integridad que por la confidencialidad, claro está, sin quitar
merito e importancia a la confidencialidad

2.2.3 Modelo de seguridad Clark-Wilson

Sujetos y objetos

2.3 Estrategias de recuperación de datos

2.3.1 Bóveda electrónica

En estpo que se declara el desastre y el tiempo en que su base de datos esté lista
para funcionar con los datos actuales.

2.3.2 Diario remoto

29
2.3.3 Espejo remoto

2.4 Leyes y crímenes informáticos

2.5 Delito contra la confidencialidad, disponibilidad e integridad


de datos y sistemas informáticos

2.5.1 Delitos de contenidos

2.5.2 Delitos que atentan contra la propiedad intelectual

2.5.3 Delito contra las telecomunicaciones

CAPÍTULO III
PROCESOS DE ASEGURAMIENTO DE LA NUBE Y TECNOLOGÍAS
EMERGENTES RELACIONADAS A LA VIRTUALIZACIÓN

CONCLUSIONES

Tras analizar los datos obtenidos mediante este estudio investigativo, se extraen
conclusiones exactas sobre problemáticas y puntos de vista comunes (beneficios,
seguridad, amenazas, soluciones a las amenazas, etc.) en entornos de Computación
en la Nube.

Se entiende, que la mecánica actual utilizada por el Instituto Técnico Superior


Comunitario para la captura de los datos estudiantiles presenta debilidades en
cuanto a seguridad y tiempo de respuesta a las necesidades de sus clientes. Por lo
que se debe incursionar en nuevos modelos para mejorar esta situación.

30
Entendiendo a cabalidad la utilidad y beneficios que podrá obtener el Instituto
Técnico Superior Comunitario, se ultima, que la utilización del Cloud Computing
brindará las herramientas necesarias para acelerar el acceso a los recursos de
múltiple acceso que brinda la institución.

Trasladar ciertos servicios y datos no sensibles a la Nube, permitirá un acceso


continuo y garantizado por el proveedor de Nube en un 99% (según contrato y
especificaciones de servicios), con un acceso más rápido a los recursos del Instituto
Técnico Superior Comunitario.

El Cloud como toda tecnología emergente, muestra ventajas y desventajas que


deben ser evaluadas por aquellos que toman las decisiones de lugar en la empresa.
Pueden aprovecharse una gran cantidad de herramientas y servicios mediante la
utilización de la Nube, pero esto con un alto criterio discriminativo para obtener lo que
más conviene a la entidad.

La protección, propiedad y seguridad de los datos es un aspecto clave, dado que la


estructura de la Computación en la Nube puede gestionar los datos desde distintos o
múltiples países, lo que puede concebir conflictos de ámbito legal (según las leyes de
acceso y manejo de la información de cada nación). Además, al manejar gran
cantidad de información, este ambiente puede ser objeto de ataque cibernético o de
fuga de información intencionada o no. No obstante, existen los mecanismos para
apalear esta problemática.

Desde una óptica más directa, se concluye y entiende lo siguiente en relación a los
objetivos específicos planteados en este escrito:

 El Cloud Computing reduce los costos operativos cuando es bien planeada y


se escoge una arquitectura correcta para implementar, debido esto a que el
costo de mantenimiento, actualización y compra de equipos (servidores) es
adsorbido por el proveedor de servicios en la Nube pública.

31
 La Computación en la Nube posee una gestión de servicios de alcance
mundial, su arquitectura e infraestructura suministra una enorme capacidad
ante recuperación de desastres, mayor que otras arquitecturas, convirtiéndola
esto en altamente beneficiosa.

 Vastos son los mecanismos para el aseguramiento de los datos en la Nube,


aunque se evidencian amenazas, los niveles de aseguramiento actuales y su
permanente investigación en mejoras, justifican la implementación de este tipo
de arquitectura.

 Las instituciones gubernamentales (como es el caso del XXX) pueden


beneficiarse ampliamente con la implementación del Cloud Computing en su
estructura informática (bajando costos en adquisición de equipos, costos de
mantenimiento, costos en licenciamiento y actualizaciones de software, etc.),
beneficios estos que se extrapolan a la sociedad misma.

 La observación de las necesidades y oportunidades reales relacionadas a la


continuidad de la empresa, son determinantes en la toma de decisión en
cuanto a la escogencia o no de la Computación en la Nube,
independientemente de quien será beneficiado, esto, debido a que el principal
ente que debe ser beneficiado es la institución.

 La Computación en la Nube es más que simple almacenamiento (como


muchos creen), ahora bien, la Computación en la Nube dependiendo del
modelo de despliegue que se implemente, puede incluir almacenamiento en la
nube, el cual puede ser explotado como caso de estudio.

32
RECOMENDACIONES

Partiendo que el XXX ya posee un servicio en la Nube del tipo SaaS, en este caso el
uso de Office 365, es viable completar la integración de su Nube, colocando un
servicio IaaS para el sistema académico, lo que facilitara a los usuarios el acceso al
mismo con mayor eficiencia y a este, crearle un respaldo de archivos en sus
servidores locales.
Antes de iniciarse el proceso de migración a la Nube, se recomienda al XXX tener en
cuenta la siguiente lista de comprobación, con la finalidad de confirmar que se
obtendrá el servicio que dará solución a la problemática planteada:
 ¿Brinda el proveedor de la Nube información transparente, fidedigna y un
control total en relación a la ubicación física de los datos? Muy a menudo, la
alta aseguración de los datos se ve traumada por la ubicación.
 ¿Posee el proveedor soporte para el sistema del cliente?
 ¿Qué garantías brinda el proveedor de que el sistema y/o recursos del cliente
están totalmente aislados (es decir, que no se comparte máquina virtual o
física)?
 ¿Posee el proveedor alguna certificación en seguridad o la ISO 27001/2 y cual
es el ámbito para la aplicación de esta certificación?
 Los productos que utiliza el proveedor, ¿se sujetan a criterios de certificación
comunes?
 ¿Qué perfil de aseguramiento o protección se establece para el producto?
 ¿Posee el proveedor garantías de refuerzo para las imágenes de
virtualización?

Si se poseen todas o la mayoría de estas garantías, es viable la migración a la Nube.


La gran mayoría de cuestiones legales asociadas al Cloud Computing se resuelven
en el proceso de evaluación (cuando se comparan los distintos proveedores y sus
contratos de servicios) por lo que se debe analizar bien el contrato, así como su
negociación (en aquellos casos donde es posible).

33
Se recomienda al Instituto Técnico Superior Comunitario, acuñar la continuidad en el
proceso de migración a la Computación en la Nube, obedeciendo esto a la reducción
de costos que ha de obtener en cuanto a mantenimiento de equipos, actualización y
compra de dispositivos (servidores), dado que estos gastos serán adsorbidos por el
proveedor de servicios en la Nube pública.

Dado que la Computación en la Nube posee una gestión de servicios con alcance
mundial, es acertado recomendar su implementación, dada su capacidad de respaldo
a los datos ya procesados y su fácil y ágil accedo a través de la nube, con el internet
como intermediario, además de su rápida recuperación ante desastres.

Vistas estas recomendaciones, no es pertinente concluir las mismas sin invitar al


Instituto Técnico Superior Comunitario a evaluar los mecanismos para el
aseguramiento de los datos en la Nube, con mira a que tengan claro todos los
pormenores relacionados al aseguramiento de la información, la cual es el activo
más importante para toda entidad, sea esta pública o privada.

34
REFERENCIAS BIBLIOGRÁFICAS

Asegurando la Nube para entidades gubernamentales. https://www.dialogoti.com,


2013 (consultado 3/3/2015)

Computación en la Nube. http://www.enisa.europa.eu. 11/2009 (consultado


02/2015)

El origen del cómputo en la Nube. https://www.fayerwayer.com /2012 (consultado


3/3/2015)

Joyanes Aguilar, Luis. Computación en la Nube, Alfaomega

Murazzo María, et al. (2010) Plataformas educativas implementadas con Cloud


Computing. Congreso Argentino de Ciencias de la Computación

Rittinghouse John W, Ransome James F. (2010). Cloud Computing: Implementation


Management and Security. CRC Press, NY.

San José Pablo Pérez, et al. (Octubre 2011) Guía para empresas: Seguridad y
privacidad del Cloud Computing.

Stewart James Michael, Tittel Ed, Chapple Mike. (2008) Certified Information
Systems Security Professional Study Guide. (4ta edición). Sybex. Canada.

35
ANEXOS

Glosario de términos

Centro de datos: es un lugar perfectamente acondicionando para albergar cientos


de servidores, con control de temperatura y humedad constantes, con altísimos
niveles de seguridad y restricción de entrada.

On Premise: Es gestionar la estructura de un tipo de Nube, solo a través de la


organización propietaria.

Off Premise: Es gestionar la estructura de un tipo de Nube, propiedad de una


organización privada a través de un tercero

Hypervisor: es un término en ingles que significa hipervisor o monitor de máquina


virtual; es una plataforma de virtualización que permite utilizar, al mismo tiempo,
diferentes sistemas operativos en una misma computadora.

Mainframe: es una computadora central o una computadora grande, potente y


costosa utilizada por empresas que necesiten procesar una gran cantidad de datos
de una forma rápida.

IaaS: Infraestructura como servicio, es el alojamiento de aplicaciones dentro de


máquinas virtuales en el cloud.

SaaS: Software como servicio, es una metodología de entrega de software a través


de la nube.

36
PaaS: Plataforma como servicio, tiene como objetivo entregar al usuario toda una
plataforma de procesamiento, completamente funcional y sin tener que comprar o
invertir en mantenimiento del hardware y software.

IDS: Sistema de detección de intrusos, es una herramienta de seguridad cuya


finalidad es detectar o monitorizar las eventualidades en un sistema dado.
IPS: Sistema de prevención de intrusos, es una herramienta, cuya finalidad es
prevenir los intrusos hacia un sistema dado.

TI: de sus siglas en inglés (Technology Information), es un conjunto de herramientas


utilizadas para crear, almacenar, intercambiar y visualizar la información en todas sus
formas, así como los conocimientos necesarios para crearlas, mejorarlas, adaptarlas
y utilizarlas.

DAFO: El Análisis DAFO, también conocido como Matriz o Análisis FODA, es una
metodología de estudio de la situación de una empresa o un proyecto, analizando
sus características internas y su situación externa en una matriz cuadrada.

VMM: de su sigla en inglés (Virtual Machine Monitor), monitor de máquina virtual: es


una plataforma de virtualización que permite utilizar, al mismo tiempo, diferentes
sistemas operativos en una misma computadora.

Guest: (Huésped) palabra clave utilizada comúnmente para obtener archivos


públicos de una computadora llamada host.

37
38
39

También podría gustarte