Professional Documents
Culture Documents
De Sistemas)
Tutor
Gabriel Ramírez
Grupo
201014_26
Marzo de 2018
Línea de investigación: INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD EN
REDES
Simplemente, la nube es una nueva forma de enfocar la forma en que usamos los
ordenadores, y la forma en que los conectamos. Antes, los ordenadores eran oasis
aislados, donde usábamos ciertos programas que siempre se ejecutaban en nuestro
ordenador.
Uno de los problemas de seguridad en la nube es el que enfrentan hoy en dia los
clientes como: compañías y organizaciones que utilizan la aplicación o almacenan
información en la nube. Cuando una organización elige almacenar datos o utilizar la
nube pública para hospedar su aplicación, pierde la habilidad de tener acceso físico a
los servidores que almacenan la información. Como resultado, información sensible y
confidencial está en riesgo potencial de ser víctima de ataques internos.
CONTROL AL
SÍNTOMAS CAUSAS PRONOSTICO
PRONOSTICO
Nuestros datos
viajan a través de
Internet, desde que
salen de nuestro
Autenticación de dispositivo hasta que
Usar certificados
usuarios: los llegan al proveedor
SSL que permiten
proveedores de del servicio en
asegurar, al 100%,
renombre establecen cuestión. Eso podría
La pérdida (relativa) que los datos viajan
una serie de suponer una
del control sobre seguros a través de
salvaguardias, vulnerabilidad en un
nuestros datos. Internet, sin que
restringiendo de esta principio, ya que
nadie pueda
forma el acceso y cualquiera que se
acceder a ellos ni
control para acceder a situé en medio
alterarlos.
tus datos. podría acceder a
esta información o
incluso modificarla
antes de que llegue
a su destino.
Controles y registros:
La mayoría de los
durante el tiempo que Monitorizar la
ataques hoy en día
se haga uso de los actividad del
van dirigidos a los
servicios del usuario. De este
ordenadores y
proveedor de Pérdida o filtración modo evitamos
servidores internos
servicios en la nube, de datos. comportamientos
de las empresas
los registros de indebidos como
porque realmente
acceso a todos los filtraciones o uso
son los más
datos es una incorrecto.
vulnerables.
preocupación
La posibilidad de
acceder a la
información de la
La infinita inseguridad
empresa desde Administrar los
de la seguridad
cualquier sitio accesos. Así se
debido a la presencia
Privacidad de la provoca el temor a puede tener un
de los hackers que en
información. los accesos mejor control de
cualquier momento
indebidos. De esto quién entra, por qué
podrán acceder a
también tienen la y para qué.
nuestros datos.
culpa los productos
de consumo y de
uso masivo que
permiten el acceso
simultáneo con las
mismas claves y no
tienen un control
serio de las acciones
realizadas sobre el
sistema.
La falta de soporte es
un problema que solo
se resuelve por
Las fallas en Restringiendo el
prueba y error. Es
cualquier punto- no acceso mediante la
necesario ponerse en
solo dentro del dirección IP. Así
contacto con el
domino del solo podrán acceder
proveedor para
Confidencialidad de proveedor del a la nube aquellas
comprobar cuál es la
los trabajadores. servicio de nube- personas que
calidad de servicio en
puede interrumpir la utilicen una IP
este sentido. En
comunicación entre determinada,
muchas ocasiones
usuarios y evitando accesos no
parece que se tiene
aplicaciones. deseados.
cierta timidez a
contactar con la
empresa proveedora.
Mediante
autentificación multi-
Problemas de nivel
factor. Es decir,
de servicio como
utilizando más de un
propiedad
Intervención terceras sistema de
Conformidad legal intelectual, y término
empresas en la verificación para
del uso de la de servicio cuando la
gestión de los acceder. Esto puede
plataforma información y
servicios. ser una contraseña
aplicaciones son
segura, resolver un
regresadas al
captcha o incluso
cliente.
utilizar contraseñas
biométricas.
Administrar el
acceso de los
usuarios
APIs inseguras
Consideraciones por privilegiados y estar
varios servicios de
adquirir información protegido contra el
nube web están
Borrado inseguro de de la nube que daño de la
expuestos por APIs,
los datos. pueden estar exposición de los
que son accesibles
involucradas con datos, a la vez que
desde cualquier
litigios. migrar a los centros
lugar en internet.
de datos virtuales o
a entornos de nube
pública de múltiples
usuarios.
Ampliar el acceso
seguro a la nube, a
través de la
federación de
Brecha de datos identidades y
una máquina virtual aprovechando las
podría tener acceso infraestructuras de
a los datos de otra autenticación
VM en el mismo existentes para
host físico, lo que extender la identidad
podría dar lugar a de los usuarios a la
una violación de nube generando
datos. políticas de control
de acceso unificado
tanto para la nube
como para las
aplicaciones de red.
Secuestro de Administrar servicios
cuenta/servicio si el criptográficos y de
acceso a la nube es cifrado, entre ellos el
solo protegido por almacenamiento de
contraseña, un claves criptográficas
atacante que y la gestión
conozca la centralizada de
contraseña tendrá políticas y claves de
acceso igual de manera simple,
fácil. eficiente y segura.
2. Relación de la problemática con las líneas o sub-líneas de investigación.
La ingeniería de software en este nuevo mundo globalizado y gestionado por las TIC,
demanda la incorporación de nuevas investigaciones en el campo de esta especialidad
del área de la ciencia de la computación, las cuales deben apuntar al desarrollo integral
de soluciones informáticas orientadas a la Computación móvil, el Cloud computing, el
Data Mining y otras temáticas actuales y de mucho interés para la sociedad
contemporánea, el análisis de datos para producir información relevante como insumo
para la toma de decisiones, la movilidad como uno de los referentes más importantes
de la evolución de la sociedad actual desde la creación del teléfono celular, las
plataformas y aplicaciones gestionadas en la Nube como fuente de desarrollo
empresarial vanguardista demandan de nuestros estudiantes nuevas ideas, nuevas
tesis, nuevos postulados que solo pueden ser validados bajo el rigor científico de una
experiencia centrada en la investigación.
Es evidente que la prevención es más que necesaria. Y esto es algo que también les
está quedando cada vez más claro a los que desarrollan actividades empresariales. La
concienciación respecto a los posibles riesgos, especialmente en lo que se refiere a los
sistemas TIC críticos para el funcionamiento de las empresas, está aumentando en
industrias que desarrollan su actividad a nivel global, como el sector financiero o el
automovilístico. La tendencia hacia la digitalización y movilización de los procesos
corporativos está aumentando la importancia que las compañías atribuyen a la
seguridad y disponibilidad de la información en todo el mundo. Cuando una compañía
utiliza infraestructuras de TI, infraestructuras que se utilizan para gestionar la empresa a
lo largo de todas las etapas que añaden valor, el éxito de su negocio depende de la
utilización de sistemas seguros y de eficacia probada. Disponer de sistemas de
software sumamente seguros se ha convertido en un factor clave para lograr el éxito
frente a la ciberdelincuencia. Los requisitos que se exigen a los sistemas, el software y
la ingeniería de seguridad están aumentando enormemente en la era de la
globalización.
Por último teniendo en cuanta que Cloud Computing al igual que el manejo de los
servicios TI locales, debe mantener la disponibilidad, confidencialidad e integridad de la
información, por lo tanto se realiza una descripción de la normatividad existente en
Colombia, resaltando la Ley 1581 de 2012 que regula los aspectos relativos al
tratamiento de los datos personales y la libre circulación de los datos, buscando de esta
manera brindar una orientación a las personas sobre los derechos que poseen al
momentos que se contrata esta tecnología.
vSEC de Check Point: Ofrece el soporte más puntero de la industria para entornos
Cloud, una solución que dota a las empresas de seguridad escalable para cualquier tipo
de nube – pública, privada e híbrida.
Puertos WAN/LAN
El TL-R480T+ cuenta con 3 puertos FastEthernet del con soporte WAN/LAN, que
permiten al router soportar hasta cuatro conexiones WAN para satisfacer los diferentes
requisitos de acceso a Internet. El router también cuenta con una función integrada de
balanceo de carga inteligente que selecciona automáticamente la línea más eficiente de
acuerdo a los requisitos de carga y de banda ancha, ofreciéndoles a los usuarios un
tiempo de actividad en la red consistente y una conectividad a Ethernet confiable.
Otra opción mas robusta es el Router Cisco VPN RV32 que permite la generación de
conexiones VPN y posee puerto WAN Gigabit dual, ademas posee un firwall interno que
garatntiza el control de trafico, fácil administración intuitiva para los usuarios y
adaptable a la implementación de redes pequeñas, permitiendo el acceso y conexión a
dispositivos redes 3G/4G, para la conmutación de fallas de conexión de la red WAN,
teniendo las siguientes ventajas.
Funciones y ventajas
• Los puertos WAN Gigabit Ethernet dobles facilitan el equilibrio de carga y la
continuidad comercial.
• Los puertos Gigabit Ethernet asequibles y de alto rendimiento permiten la
transferencia rápida de archivos grandes y admiten varios usuarios.
• Los puertos USB dobles admiten un módem 3G/4G o una unidad flash. La red
WAN también tiene conmutación por falla con el módem 3G/4G conectado a un
puerto USB.
• Las plataformas VPN con SSL y VPN de sitio a sitio permiten una conectividad
altamente segura, por lo que el router Cisco RV320 es perfecto para empleados
remotos y diversas oficinas.
• El firewall con inspección activa de estado de paquetes (SPI) y el cifrado de
hardware ofrecen una sólida seguridad.
• Las herramientas de configuración fáciles de utilizar, de acuerdo con asistentes,
pueden utilizarse para establecer la conectividad de red y administrar la
seguridad.
Teniendo en cuenta las ventajas tecnológicas se puede generar una red potente,
flexible, accesible y altamente confiable, en especial cuando el crecimiento es la
mayor prioridad
Especificaciones de seguridad
• Firewall
o Firewall SPI
o Prevención de denegación de servicio (DoS): ping de la muerte,
inundación SYN, falsificación de IP, WinNuke
• Reglas de acceso
o Reglas de acceso según cronogramas
o Hasta 50 entradas
• Reenvío de puerto Hasta 30 entradas
• Activación de puerto Hasta 30 entradas
• Bloqueo Java, cookies, ActiveX, proxy HTTP
• Filtrado de contenido Bloqueo estático de dirección URL o bloqueo de palabras
clave
• Administración segura
o Acceso web HTTPS al administrador de dispositivos
o Aplicación de complejidad de nombre de usuario/contraseña
• VLAN
o 802.1Q (VLAN)
o 7 VLAN admitida
.
https://proyectodegradocolaborativo1.blogspot.com.co/
REFERENCIAS BIBLIOGRÁFICAS