Carrera: Tecnología Superior En Diseño Y Mantenimiento De Redes
Asignatura:
Proyecto de Red
Tema:
Análisis de los métodos para determinar la seguridad en la nube
Autores:
Andrade Holguín Josué Jonathan
Banchón Miranda Alex Xavier
Bonilla Ramírez Wilson Manuel
Cajape Merchán Luis David
Chóez Vélez Yulisa Leonela
Huacón Soriano Marlyn Liseth
5° Semestre <A> Matutina
2022 – I
Docente: Ing. María Chávez Naranjo
Fecha de presentación: Lunes, 03 octubre de 2022
Contenido
1. Introducción ........................................................................................................................ 3
2. Generalidades ..................................................................................................................... 4
2.1 Formulación del problema .......................................................................................... 4
2.2 Objetivos ..................................................................................................................... 5
2.2.1 Objetivo General .................................................................................................. 5
2.2.2 Objetivos Específicos........................................................................................... 5
2.3 Justificación................................................................................................................. 6
3. Marco Teórico .................................................................................................................... 7
3.1 Origen de las amenazas de seguridad en la nube ........................................................ 7
3.2 La nube y sus accesos.................................................................................................. 8
3.3 Protección de datos o servidor en la nube ................................................................... 8
3.4 Consejos para evitar y combatir las amenazas en la nube ........................................... 8
3.5 Gestión ineficiente de identidad, credenciales y acceso ............................................. 9
3.6 Vulnerabilidades en los sistemas............................................................................... 10
3.7 Ejemplos de ataque en la nube .................................................................................. 10
4. Marco Metodológico ........................................................................................................ 12
5. Análisis e interpretación de los resultados ....................................................................... 13
5.1 Resultados ................................................................................................................. 14
6. CONCLUSIONES ............................................................................................................ 20
7. RECOMENDACIONES .................................................................................................. 21
8. Bibliografía ....................................................................................................................... 23
9. Fuentes electrónicas.......................................................................................................... 24
10. ANEXOS ...................................................................................................................... 25
1. Introducción
Este documento, presenta los lineamientos y aspectos a tener en cuenta para el
aseguramiento de la información, ya que en la actualidad se presentan situaciones de
inseguridad cuando almacenamos información importante en la nube.
El propósito del proyecto tiene como fin proteger la información dada por los clientes y
mantenerlos al margen de la exclusividad, debido a que provee los riesgos que se obtienen al
tener información en la nube, ya sea información relevante o no. (Balding, 2019)
Cuando almacenamos información en los servicios de la nube, estamos expuestos a ser
víctimas de robo de información, debido a la entrada de malware o diferentes herramientas
que se utilizan para ataques que perjudican al usuario o cliente.
La idea básica detrás de la nube es que todo lo que pueda hacerse en los sistemas
informáticos en una empresa u organización desde el almacenamiento y la colaboración hasta
el procesamiento y la comunicación se pueden desplazar hacia la nube.
Los riesgos potenciales deben ser plenamente comprendidos por las organizaciones con el
fin de tomar decisiones bien informadas respecto de su utilización.
Es importante tener en cuenta, qué proveedor en la nube vamos a utilizar, la seguridad, el
uso y el acceso de dicho proveedor, debe ser expuesta a los clientes o usuarios que requieren
el servicio, ya sea público o privado.
2. Generalidades
2.1 Formulación del problema
En la actualidad las empresas han incrementado el uso de los servicios en la nube, debido
a la oportunidad de disminuir los costos de mantenimiento de infraestructura propia. Dicho
crecimiento ha generado un aumento de ataques a estos servicios, son accedidos a través de
internet, por este motivo uno de los aspectos que causan mayor incertidumbre cuando se
habla de computación en la nube es la seguridad, debido a la facilidad de su acceso haciendo
uso de internet.
Uno de los principales problemas de sistemas que hacen uso de la nube, es basarse
totalmente en internet ya que incrementa la vulnerabilidad a ataques de hackers, es por eso
que la seguridad computacional tanto en la nube como en los sistemas operativos de la PC,
han sido estrictamente reforzados.
El hecho de que sea una red distribuida también facilita que las empresas se recuperen
rápidamente de dichos ataques, lo que se debe hacer para este problema es estudiar y
examinar las políticas de seguridad del proveedor antes de firmar un contrato con ellos.
Se debe tener en cuenta es el nivel de dependencia que se tiene de la confiabilidad en la
nube. Incluso los proveedores de servicios de computación en la nube más confiable sufren
problemas de sistemas que les causan interrupciones en el servidor.
Otro problema es la compatibilidad con todos los sistemas de una empresa, se reconoce
que la computación en la nube funciona como la opción más rentable para las empresas.
La problemática surge del hecho de que la compañía tendría que reemplazar muchas de
sus infraestructuras existentes para hacer que el sistema sea cien por ciento compatible en la
nube.
2.2 Objetivos
2.2.1 Objetivo General
Plantear recomendaciones de seguridad para los servicios de computación en la nube, a
partir de los estándares y modelos de seguridad de la información.
2.2.2 Objetivos Específicos
• Correlacionar los criterios de seguridad en la computación en la nube, con los
lineamientos definidos en los estándares y modelos de seguridad de la información.
• Generar recomendaciones de seguridad a partir de la correlación elaborada para evitar la
pérdida y robo de información.
• Determinar qué tanta seguridad se tiene en la nube para almacenar información de las
empresas.
2.3 Justificación
Es importante resolver el dilema de las organizaciones, si migrar o no la información a la
nube, por tanto, en el presente proyecto, nos proponemos conocer y dar a conocer el
desarrollo la guía metodológica que apoya esta toma de decisión, a través de la investigación
del estado actual de la seguridad de la información en la empresa y la seguridad en la nube.
Ayudará a minimizar el riesgo que la organización enfrenta al no tener en cuenta la
seguridad de la información migrada a la nube, y mirar sólo los beneficios que la
computación en la nube ofrece, en reducción de costos, como el aumento de la productividad.
La computación en la nube crece, la información expuesta por las organizaciones también
aumenta, y así mismo, el interés de agentes externos por esa información. (Conzultek, 2019)
Por este motivo, surge la necesidad de buscar medidas para los riesgos asociados a la
seguridad de la información en la computación en la nube. Los estándares y modelos
relacionados con el aseguramiento de la información en la nube afrontan aspectos de
seguridad, tales como: gobierno de los datos, controles técnicos y responsabilidades
contractuales. (Arcila, 2019)
Sin embargo, muchos de estos estándares y modelos no son analizados desde una
perspectiva diferente, que permita comparar los estándares y modelos de seguridad contra los
criterios de seguridad definidos en este trabajo.
Este trabajo pretende analizar e identificar los criterios de seguridad en la nube, teniendo
como base, las buenas prácticas y modelos más utilizados en la actualidad, con el fin de
abarcar desde otra perspectiva los distintos aspectos de seguridad de la información en la
nube.
Los beneficios que se pueden llegar a obtener de este proyecto son identificar criterios y
recomendaciones de seguridad que ayuden a las organizaciones a implementar la seguridad
en la computación en la nube. Gracias a los análisis e investigaciones que se obtienen, se
puede implementar un mejor método de seguridad ante las falencias que se presentan en la
nube. (Cornejo, 2015)
3. Marco Teórico
3.1 Origen de las amenazas de seguridad en la nube
Una y otra vez escuchamos que no existe la nube segura al cien por cien, pero ¿cuáles son
exactamente los peligros que la ponen en peligro? Una respuesta incompleta sería aquella que
hace referencia a los muchos problemas que supone usar de forma segura los servicios en la
nube: junto con la pérdida de información causada por la insolvencia del proveedor, averías
técnicas o el bloqueo de la cuenta, también existe el riesgo de que un tercero no deseado
pueda acceder a los datos sin autorización.
La pregunta que sigue entonces es: ¿Quiénes son estos terceros y por qué tienen interés en
esta información? A continuación, los ejemplos más destacados:
Ladrones de datos: Lo representan aquellas personas que buscan usar estos datos con fines
económicos o para hacer carrera. No solo los datos bancarios son de su interés, sino todos
aquellos relacionados con las personas a las que pertenecen. Por ejemplo, el espionaje
industrial se puede llevar a cabo gracias a este robo de información de nubes poco protegidas.
Hackers: Ponen a prueba sus habilidades para poder atravesar los sistemas de seguridad de
empresas o instituciones públicas. Algunos informan a los administradores sobre los fallos de
seguridad encontrados, pero otros tienen intenciones criminales.
Proveedores de servicios en la nube: Muchas de las grandes empresas de TI como Google o
Apple basan su poder de mercado en el procesamiento de los datos de usuario.
A través de unas condiciones de uso poco claras estas empresas se aseguran una cierta
libertad de movimiento para extraer datos favoreciendo sus propios fines.
Uno de los problemas reside en la poca transparencia de estos proveedores, pues el usuario no
sabe a ciencia cierta lo que ocurre con los datos depositados en las nubes públicas.
Personas del entorno interno de la empresa: También los empleados de una empresa
suponen un riesgo potencial para la seguridad, pues pueden abusar de los conocimientos
adquiridos para acceder a la información en la nube y lo que obliga especialmente a las
grandes empresas a cuidar con gran cautela su identidad, así como los derechos de gestión de
la nube.
3.2 La nube y sus accesos
Los productos y servicios de almacenamiento de datos en la nube permiten a los usuarios
guardar y compartir cualquier tipo de documentos y archivos desde cualquier dispositivo
conectado a Internet. Dicho almacenamiento de información es el objetivo de cualquier
persona que desee obtener información confidencial o privada.
Varias amenazas, como la fuga y pérdida de datos, ponen en riesgo la seguridad de la
información almacenada en la nube.
3.3 Protección de datos o servidor en la nube
Realizar copias de seguridad periódicas.
Tener en cuenta el país de origen.
Aplicar contraseñas fuertes.
Asegurarse que sea permitido un borrado completo.
Mantener el sistema seguro.
3.4 Consejos para evitar y combatir las amenazas en la nube
Consejos para empresas: consigue un almacenamiento en la nube seguro.
Para las empresas, la seguridad en la nube es un tema mucho más complejo que para los
particulares. Por supuesto, el lugar de alojamiento del servidor y la encriptación son puntos a
tener en cuenta, pero estos deben además proteger el acceso a la nube de numerosos
empleados y administrar eficientemente la información de forma centralizada.
Para ello son necesarias soluciones más complejas que permitan una gestión eficiente de
los permisos en las nubes corporativas, pues son muchos los que usan la infraestructura TI de
una empresa y, por lo tanto, se ha de autentificar su identidad y autorizar sus derechos de
usuario dentro de la nube.
En la actualidad se presentan situaciones de inseguridad de cualquier manera cuando se
habla de almacenamiento de información importante en las nubes. Los proveedores de la
nube deben asegurarse de que los clientes no se enfrenten a ningún inconveniente, problemas
como la pérdida de datos o el robo de datos. también una posibilidad los usuarios
malintencionados pueden fingir ser usuarios legítimos, infectaron toda la nube, afectando así
a muchos clientes compartidos nube infectada.
Hay varios problemas en la seguridad informática, los últimos desarrollos en el mundo de
la TI incluyen muchos los datos almacenados en la nube afectan directamente a la seguridad.
Como todo el dato del usuario se almacenan en la nube, la seguridad es indudable.
La protección avanzada contra amenazas de Check Point puede ejecutarse en cualquier
plataforma de alojamiento en la nube. Además, integra las tecnologías SDN / cloud más
conocidas como VMware NSX, Cisco ACI, OpenStack, Microsoft Azure y Amazon Web
Services (AWS).
Con su solución de seguridad en la nube vSEC y las poderosas funciones de R80
Management, Check Point proporciona a las empresas las mismas soluciones y políticas
líderes para proteger sus redes físicas y entornos en la nube desde una única consola de
administración.
La solución local clásica tiene seguridad a nivel de aplicación y protección avanzada
contra malware. El departamento de seguridad de TI de la empresa no suele gestionar los
servicios de las empresas de seguridad centradas en la nube. Check Point proporciona las
mismas herramientas de prevención avanzadas que las implementaciones avanzadas para
hacer frente a ataques y amenazas que utilizan internamente, pero contra entornos de nube.
Otras soluciones podrían ser la encriptación de datos que se define como un proceso
mediante el cual uno o más archivos o datos pueden estropearse mediante un algoritmo que
estropea sus componentes para que no puedan abrirse o decodificarse sin una clave.
3.5 Gestión ineficiente de identidad, credenciales y acceso
Los ciber delincuentes que se hacen pasar por usuarios legítimos, operadores o
desarrolladores, pueden leer, modificar y eliminar datos. El resultado de una mala gestión
de identidad o credenciales, podría permitir el acceso no autorizado a los datos e
información y generar daños potencialmente catastróficos a organizaciones, como también
a usuarios finales. Debe asegurarse que la persona del otro lado de la transacción no sea un
defraudador, sin sacrificar la experiencia legítima de un cliente.
• Soluciones biométricas y fuera de banda para ayudar a soportar mayores niveles de
garantía.
• Autenticación de documentos de identidad que estén al día con los cambios en las
apariencias de identificación y presenta una evaluación del dispositivo que hace coincidir
rápidamente las identidades con dispositivos móviles, computadoras portátiles y otros
dispositivos digitales.
• Análisis avanzado que proporciona información perceptiva que permite un enfoque más
personalizado para la autenticación.
3.6 Vulnerabilidades en los sistemas
Las vulnerabilidades son errores explotables, esto significa que un atacante pueda
aprovechar la debilidad de desprotección en la aplicación o en los programas, para
infiltrarse en un sistema, robar datos, tomar el control o interrumpir las operaciones del
servicio. Las vulnerabilidades dentro de los componentes del sistema operativo, ponen a la
seguridad de todos los servicios y datos en un riesgo sustancial. Además, no hay que perder
de vista, que, aunque ejecutemos un programa maduro de gestión de vulnerabilidades, bajo
el paradigma del multicloud, los sistemas de varias organizaciones pueden llegar a
compartir recursos, creando un nuevo terreno de ataque para los ciberdelincuentes.
3.7 Ejemplos de ataque en la nube
Los riesgos y amenazas a la seguridad bancaria varían y se adaptan continuamente,
afectando a miles de usuarios y entidades financieras a diario. Para prevenir esos riesgos y
amenazas a la seguridad bancaria y mantener tus cuentas bancarias seguras es necesario
estar actualizado y conocer los modus operandi de los cibercriminales.
Los cibercriminales para los ataques a este tipo de instituciones son: Denegación de
Servicio (DoS), códigos maliciosos en terminales puntos de venta o cajeros automáticos,
explotación de vulnerabilidades e incluso el uso de herramientas para ataques dirigidos.
Además, se comenzó a emplear técnicas, donde sitios web son alterados para llevar a cabo
alguna actividad maliciosa.
La empresa de distribución de internet (flash net) reveló que unos de sus ex trabajadores
en venganza trato de infiltrarse en los servicios del sistema del cliente en línea de su sitio
fueron blanco de ataques DDoS.
Gracias a un sistema de seguridad de emergencia se puede interactuar de una forma
rápida y eficiente ya que su sistema fue saboteándolos dejándolo fuera de servicios Si bien
la institución aseguró que pudo defenderse de manera exitosa.
Solución:
Cuando 1 usuario que trabajo en el área de informática renuncia o es despedido se
debe cambiar claves accesos q el pudiese llegar a tener.
Utilizo un sistema de rastreo inmediato apenas se detectó el intruso en el sistema.
Bloqueo de sistema al intento de ingreso desde un dispositivo no permitido.
Detectar el ataque antes de que ocurra Existen herramientas para tener un monitoreo
continuo y poder analizar nuestro sitio web.
Elegir un buen proveedor.
Usar la prevención de ataques DDoS en la nube.
Soporte de conectividad, para no quedar desconectado en caso de fallos es clave
reforzar la ciberseguridad dentro de la empresa contando con el proveedor con soporte
de respuesta rápida y experimentada.
Estos servicios incorporan tecnologías de calidad, con alta disponibilidad y
mantenimiento, ventajas que se transmitan en las operaciones dentro de la empresa.
La comunicación solo por correo electrónico y teléfono no es suficiente, tampoco son
las únicas herramientas convenientes. La empresa no puede perder la comunicación
con los clientes, proveedores o colaboradores por depender de una conexión débil o
fluctuante a internet.
Estar desconectado se traduce en pérdidas. La alternativa conveniente es contratar
soluciones de voz, telefonía IP, tecnologías inalámbricas, internet fijo y móvil.
4. Marco Metodológico
Este informe tiene como principal metodología empleada el estudio investigativo, ya que
se realiza en base a un levantamiento de información que permitirá llegar al objetivo
planteado dentro del proyecto propuesto, se basó en tres fases, que se encuentran detalladas a
continuación:
Fase 1: Revisar referentes de seguridad en computación en la nube, llevar a cabo un
análisis para determinar los aspectos de seguridad que tienen en común, así como sus
diferencias.
Fase 2: Analizar estándares y modelos de seguridad e identificar los aspectos
relevantes con computación en la nube.
Fase 3: Establecer estrategias con el fin de agrupar los aspectos comunes y plantear los
distintos criterios de seguridad en la nube de manera objetiva.
Uno de los métodos utilizados dentro de este informe es el estudio descriptivo, ya que se
establecen diferentes factores para determinar la seguridad en la nube, tales como consejos,
políticas de seguridad.
Dentro de las herramientas utilizadas y que fueron de ayuda para el desarrollo del análisis
de los métodos de seguridad de la información en la nube se encuentran:
o Google Académico
o Buscador de Google
5. Análisis e interpretación de los resultados
La investigación acerca de los métodos para determinar la seguridad en la nube se ha
enfocado realizando un trabajo de tipo encuesta, cuantitativa, esto significa que se hará una
recolección de datos tipo encuesta directamente a la realidad sin manipular o controlar
variable alguna.
Para el presente proyecto el instrumento de recolección de la información se elaboró una
encuesta virtual, integrada por cuatro preguntas referente al tema, las cuales se solicitan
preguntas cerradas, es decir, alternativas de SI – NO - TAL VEZ - NUNCA.
A través de ellas, se pueden determinar el nivel de conocimiento y la puesta en práctica,
por parte de los participantes en la muestra, sobre métodos para determinar la seguridad en la
nube. Se utilizó el método cuantitativo ya que podíamos hacer encuesta a cierta población si
conocen acerca del tema.
Las respuestas de la encuesta se tabularon, para establecer a través de tablas, además
expresar mediante gráficos en términos porcentuales dichas respuestas, para hacer entonces el
análisis correspondiente y señalar las conclusiones correspondientes, así como las
recomendaciones pertinentes para la muestra.
5.1 Resultados
Tabla I
¿Conoce acerca del tema SEGURIDAD EN LA NUBE?
PREGUNTA 1 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 63,1 63,1%
No 16,9 16,9%
Tal Vez 20 20%
Nunca 0 0%
TOTAL 100 100%
En el gráfico, se observa que el 63,1% de las personas encuestadas, sí conocen acerca de la
seguridad en la nube, mientras que el 16,9% no conocen y el 20% tal vez conozcan de
aquello.
Tabla II
¿Cree que su información está 100% segura en la nube?
PREGUNTA 2 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 27,7 27,7%
No 20 20%
Tal Vez 50,8 50,8%
Nunca 1,5 1,5%
TOTAL 100 100%
En el gráfico, se observa que el 27,7% de las personas encuestadas, cree que su información
está 100% segura en la nube, mientras que el 20% no creen que así sea, el 50,8% cree que tal
vez puede estar segura y el 1,5% cree que nunca estará segura.
Tabla III
¿Es importante tener métodos para determinar la seguridad en la nube?
PREGUNTA 3 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 83,1 83,1%
No 0 0%
Tal Vez 15,4 15,4%
Nunca 1,5 1,5%
TOTAL 100 100%
En el gráfico, se observa que para el 83,1% de las personas encuestadas, sí es importante
tener métodos para determinar la seguridad en la nube, mientras que el 15,4% cree que tal
vez lo sea y el 1,5% cree que nunca será importante.
Tabla IV
¿Cree usted en la importancia de tener control de acceso del usuario a la información
almacenada en la nube?
PREGUNTA 4 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 83,1 83,1%
No 3,1 3,1%
Tal Vez 12,3 12,3%
Nunca 1,5 1,5%
TOTAL 100 100%
En el gráfico, se observa que el 83,1% de las personas encuestadas, sí cree en la importancia
de tener control de acceso del usuario a la información almacenada en la nube, mientras que
el 3,1% no creen que así sea, el 12,3% cree que tal vez puede ser importante y el 1,5% cree
que nunca será importante.
Tabla V
¿Es factible tener respaldo de la información que almacenamos en la nube?
PREGUNTA 5 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 81,5 81,5%
No 2,1 3,1%
Tal Vez 15,4 15,4%
Nunca 1 1%
TOTAL 100 100%
En el gráfico, se observa que el 81,5% de las personas encuestadas, sí cree que es factible
tener respaldo de la información que almacenamos en la nube, mientras que el 2,1% no
creen que así sea, el 15,4% cree que tal vez puede ser factible y el 1% cree que nunca será
factible.
Tabla VI
¿Está de acuerdo en que se deben plantear recomendaciones de seguridad para los servicios
de computación en la nube, a partir de los estándares y modelos de seguridad de la
información?
PREGUNTA 6 VALOR ABSOLUTO VALOR PORCENTUAL
Sí 90,8 90,8%
No 0 0%
Tal Vez 7,7 7,7%
Nunca 1,5 1,5%
TOTAL 100 100%
En el gráfico, se observa que el 90,8% de las personas encuestadas, sí está de acuerdo en que
se deben plantear recomendaciones de seguridad para los servicios de computación en la
nube, a partir de los estándares y modelos de seguridad de la información, mientras que el
7,7% tal vez está de acuerdo y el 1,5% nunca estará de acuerdo.
6. CONCLUSIONES
En base a lo investigado se puede notar que por lo general los ataques se dan debido a una
mala gestión interna gestión deficiente de identidades o credenciales puede dar lugar a un
acceso no autorizado a los datos y la información, y que en ocasiones causan daños
catastróficos a la organización y a los usuarios finales.
En algunas ocasiones los ataques se dan con fines vengativos, más allá de los económicos o
robos de identidad que son unos de los más comunes y que por lo que la gente piensa que
estos ciberdelincuentes realizan estos ataques.
La mayoría de veces estos problemas existen debido a la poca madurez de la seguridad en
la nube de las organizaciones, estas suelen subestimar la escala y la complejidad de los
ataques a los que están expuestas.
Los ataques de denegación de servicio (DDOS) y las inyecciones de software malicioso
son los incidentes de seguridad en la nube más comunes e investigados. Y mientras luchan
por detener las filtraciones de datos, la información propia también indica que las amenazas
de acceso no autorizado, representan la mayor parte de estos incidentes. Eso demuestra que la
cultura y el comportamiento de seguridad, tienen problemas para seguir el ritmo del cambio a
la nube en las empresas.
De hecho, los datos internos muestran que la mayoría de las compañías no están utilizando
las mejores prácticas de seguridad en la nube como lo indica el Centro de Seguridad de
Internet.
Los dispositivos de seguridad del mañana deberán examinarse entre sí y operar
internamente para identificar cambios en el entorno interconectado, de modo que puedan
predecir automáticamente los riesgos, actualizar y ejecutar estrategias.
Por eso debemos tomar en cuenta a la hora de implementar una solución basada en la
nube, es fundamental confiar plenamente en el buen servicio de nuestro proveedor, quien se
encarga de sentar las bases de la seguridad del sistema y proporcionar las herramientas
adecuadas para ello.
Por ello, al afrontar un nuevo proyecto, es muy conveniente prestar atención a las
características de las grandes empresas del sector, aunque solo se utilice como referencia.
7. RECOMENDACIONES
• Las contraseñas son nuestra primera línea de defensa contra ataques maliciosos en
internet, pero desafortunadamente, la mayoría de las personas pierde ni dos minutos de su
tiempo en crear una contraseña segura. Al determinar la contraseña, no pensamos en que
sea segura sino en algo que logremos recordar fácilmente. Y, además siempre acabamos
repitiendo la misma contraseña. Es una idea terrible que no debamos hacer esto.
• Si una persona intercepta un archivo encriptado que no le ha sido enviado, incluso si
puede abrir el archivo, solo distinguirá un conjunto de caracteres ilegibles, porque se
necesita una clave especial para convertirlos al formato normal. Los sistemas de
encriptación son mucho más complejos y seguros con distintos niveles de seguridad y
algoritmos más o menos complejos. La encriptación no solo es utilizada por expertos en
seguridad, sino que también se convertirá en nuestro aliado para proteger la seguridad de
los datos privados y la información dedicada a determinadas personas.
• Es importante clasificar la información que manejamos y separar aquellos archivos
con información más delicada y no alojarlos en la nube. Con esto, nos ahorraríamos muchos
problemas en caso de un ataque o fugas de la información. La empresa debe indicar cuál es
la clasificación de datos que espera para la seguridad de la información.
• Tener muy en cuenta tus necesidades en el uso de la nube un aspecto importante
cuando vas a contratar un servicio de almacenamiento de datos es tener muy claro cuánto
espacio vas a necesitar. Si tu empresa crece y aumenta el peso del conjunto de datos con el
que vas a trabajar, podrás seguir ampliando tus planes y disfrutar de un rendimiento
adecuado.
• Recordar que la nube no es el problema, muchas veces las empresas pueden tener
miedo a la nube, ya que piensan que puede ser más peligrosa que tener los archivos en tus
propios equipos informáticos, lo cierto es que el nivel de seguridad que te ofrece la nube
está a salvo de problemas informáticos como el Ransomware, que puede afectar a tus
equipos informáticos. Si tu ordenador sufre el secuestro o cifrado de datos, no vas a perder
la información, porque esta estará en la nube y podrás acceder a ella cuando la necesites. Lo
único que se utilizará es restaurar el sistema en tu ordenador para que tus equipos puedan
volver a funcionar perfectamente.
• Gestionar bien los permisos y el acceso al sistema, muchas veces los usuarios que
utilizan sistemas en la nube no tienen en cuenta que la gestión de permisos es uno de los
ejes de la seguridad cloud. Podemos proteger los archivos de nuestro sistema de
almacenamiento y controlar la trazabilidad de los mismos, así como también establecer los
permisos de usuario que creas conveniente. El usuario no tendrá en ningún momento el
archivo en su equipo, y podrás controlar también quién ha creado, modificado o eliminado
cualquier fichero, siempre que tenga los permisos pertinentes.
• Un aspecto que debes de cuidar cuando vayas a contratar un servicio de
almacenamiento virtual es que el más famoso no siempre es el más adecuado. Tener en
cuenta que no todos los servicios en la nube están indicados para empresas, que en muchos
casos deben almacenar datos de clientes y que están sujetos a la protección de datos. Piensa
en lo que es seguro y correcto para tu empresa, no en si el servicio es de una compañía
famosa como como Google o Dropbox. Verás que hacer las cosas de manera legal, eficaz y
profesional te aporta muchos más beneficios a largo plazo y ya no tendrás que temer por la
seguridad en la nube.
8. Bibliografía
Arcila, L. (2019). Recomendaciones de seguridad para los servicios de computación en la
nube, a partir de los estándares y modelos de seguridad de la información. Bogotá:
U. Católica de Colombia.
Balding, C. (2019). Beneficios, riesgos y recomendaciones para la seguridad de la
información. Heraclión (Grecia): ENISA.
Conzultek. (2019). Computación en la nube: ¿qué es y cuáles son sus alcances? San José.
Cornejo, A. (2015). Análisis, Diseño e Implementación de Cloud Computing para una Red .
Cuenca: ABYA-YALA.
Claros, Jhoan Francisco (2019,04 30). Necesidades de la seguridad en la nube.
Cristóbal, S. J. (2019, mayo 31). 7 consejos de seguridad en la nube.
Tablado, F., & Ramírez, H. (2020, febrero 27). El robo de datos informáticos.
9. Fuentes electrónicas
BibGuru. 20 de abril de 2021, de Bibguru.com website:
https://app.bibguru.com/p/6a53c8a3-c4db-4b12-8e45-10e71a75b863
What is cloud security? 20 de abril de 2021, de Vmware.com website:
https://www.vmware.com/latam/topics/glossary/content/cloud-security.html
¿Qué es la seguridad en la nube y cómo se puede proteger la nube con PAM? (2020, abril
27).
https://www.cyberark.com/es/what-is/cloud-security/
¿Qué es la seguridad en la nube? - Blog de noticias. (2019, febrero 8). Optical.pe website:
https://www.optical.pe/blog/que-es-la-seguridad-en-la-nube/
Robo de datos a las empresas. (2019, mayo 3de Google.com website:
https://www.google.com/amp/s/www.ciberseguridadpyme.es/aprende-ciberseguridad/robo-
de-datos-en-empresas/%3famp
Seguridad en la Nube. (s/f). 20 de abril de 2021, de Infotecs.mx website:
https://infotecs.mx/blog/seguridad-en-la-nube.html
10. ANEXOS
Encuesta
1. ¿Conoce acerca del tema SEGURIDAD EN LA NUBE?
Sí No Tal vez Nunca
2. ¿Cree que su información está 100% segura en la nube?
Sí No Tal vez Nunca
3. ¿Es importante tener métodos para determinar la seguridad en la nube?
Sí No Tal vez Nunca
4. ¿Cree usted en la importancia de tener control de acceso del usuario a la
información almacenada en la nube?
Sí No Tal vez Nunca
5. ¿Es factible tener respaldo de la información que almacenamos en la nube?
Sí No Tal vez Nunca
6. ¿Está de acuerdo en que se deben plantear recomendaciones de seguridad para los
servicios de computación en la nube, a partir de los estándares y modelos de
seguridad de la información?
Sí No Tal vez Nunca