0% encontró este documento útil (0 votos)
133 vistas17 páginas

Marco Teorico Grupo 1

El documento describe el marco teórico de la ciberseguridad en la nube de Claro Cloud. Explica que Claro Cloud ha mejorado la seguridad en la nube mediante la implementación de técnicas avanzadas como el cifrado de datos y la autenticación multifactor. También recomienda prácticas como proteger los datos de la consola de gestión en la nube, proteger la infraestructura virtual, y proteger las claves SSH de API.

Cargado por

Adriana Grullon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
133 vistas17 páginas

Marco Teorico Grupo 1

El documento describe el marco teórico de la ciberseguridad en la nube de Claro Cloud. Explica que Claro Cloud ha mejorado la seguridad en la nube mediante la implementación de técnicas avanzadas como el cifrado de datos y la autenticación multifactor. También recomienda prácticas como proteger los datos de la consola de gestión en la nube, proteger la infraestructura virtual, y proteger las claves SSH de API.

Cargado por

Adriana Grullon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CAPITULO 2: MARCO TEORICO

2.1. Antecedentes

QUE ES CLARO CLOUD

Claro Cloud es una plataforma de almacenamiento y gestión de archivos en la

nube ofrecida por la empresa de telecomunicaciones Claro. Permite a los

usuarios almacenar, compartir y sincronizar archivos entre diferentes

dispositivos a través de internet. La plataforma también ofrece funciones de

colaboración en tiempo real, como la edición de documentos compartidos. Al

utilizar Claro Cloud, los usuarios pueden acceder a sus archivos desde

cualquier lugar con una conexión a Internet y sin necesidad de almacenar los

archivos disponibles en sus dispositivos.

Claro Cloud cuenta con un portafolio de herramientas informáticas tales como

softwares, cuentas de correo, seguridad, espacios de almacenamiento,

respaldo de información, servidores virtuales, entre otros. Claro Cloud como

herramienta tecnológica le permite al usuario hacer un uso más eficiente de sus

recursos aumentando su productividad.

Claro Cloud Empresarial Santo Domingo, República Dominicana.

Cuando una empresa crece, se va enfrentando a nuevos retos y desafíos, entre

ellos, un ciberataque. Esto ha dado lugar a que la ciberseguridad sea un tema

fundamental, en especial porque los ataques son cada vez más sofisticados,

precisos y dañinos. Según [Link], santo domingo, República

Dominicana. Cuando una empresa crece, se va enfrentando a nuevos retos y


desafíos, entre ellos, un ciberataque. Esto ha dado lugar a que la

ciberseguridad sea un tema fundamental, en especial porque los ataques son

cada vez más sofisticados, precisos y dañinos.

Un software malicioso puede ocasionar retrasos operativos de vulnerabilidad

de seguridad o una violación a los datos personales, como ha ocurrido con el

ransomware, que tuvo un crecimiento de más del 60% el año pasado. El 40%

de los directivos y responsables de IT entrevistados en la Encuesta Mundial.

Sobre el Estado de la Seguridad de la Información 2018- 2020, dice no tener

una estrategia general de seguridad de la información. Además, el 48% no

cuenta con un programa de capacitación en concientización sobre seguridad

para sus empleados, y el 54% asegura que no tiene un proceso.

La Información internacional es el primer propósito propuesto por la Carta de

las Naciones Unidas. Habiendo dicho eso, La seguridad nacional involucra

muchos aspectos, incluyendo la seguridad de la información, hoy en día, está

contenida principalmente en el ciberespacio. Por su parte, la Organización de

los Estados Americanos (OEA) considera la seguridad como uno de los pilares

fundamentales de sus operaciones. Con este fin, estableció Secretaría de

Seguridad Multidimensional (SSM) del cual el comité es parte.

La coalición Interamericana Contra el Terrorismo (CICTE). Esta institución

busca combatir prevención del terrorismo, a través de la cooperación entre los

Estados Miembros, y uno de sus proyectos están dedicados a la

ciberseguridad. Cabe mencionar que la amenaza La ciberseguridad fue

identificada por la organización como una de las más importantes amenazas

terroristas emergentes.
La OEA insiste en que la tarea de proteger los activos cibernéticos se debe

encauzar de forma masiva y contemplando a todos los actores, mediante un

enfoque integral e internacional. Un solo Estado u organización no puede hacer

frente a estas amenazas transnacionales. El esfuerzo debe ser conjunto y

multilateral, mediante la cooperación entre Estados, y dentro de éstos, la

cooperación entre sectores públicos y privados (OEA, 2004).

Así se manifestó en la web principal de la OEA dedicada a la seguridad

cibernética, más específicamente del CICTE: La Secretaría del CICTE emplea

un enfoque integral en la construcción de capacidades de seguridad cibernética

entre los Estados Miembros, reconociendo que la responsabilidad nacional y

regional para la seguridad cibernética cae sobre una amplia gama de entidades

tanto del sector público como el privado, los cuales trabajan en aspectos

políticos y técnicos para asegurar el ciberespacio (OEA, 2018).

En el informe de octubre del 2019 que fie lanzado por la oficina Nacional de

estadísticas (ONE)1 titulado Encuesta Demanda de Recursos Humanos en la

Tecnología de la Información y Comunicación y Cooperación Empresarial

Universitaria en la República Dominicana, se contempla la Estrategia Nacional

de Desarrollo de la República Dominicana para el 2030. Esta propone, siete

políticas transversales que deberán ser incorporadas en todos los planes,

programas y proyectos que tienen como propósito, “promover el uso de las

tecnologías de la información y comunicación como instrumento para mejorar la

gestión pública y fomentar una cultura de transparencia y acceso a la

información, mediante la eficientizarían de los procesos de provisión de


servicios públicos y la facilitación del acceso a los mismos”.

Las siete políticas transversales se encuentran en el segundo eje estratégico

de la Estrategia nacional de Desarrollo de la República Dominicana para el

2030. Estas siete políticas son:

o Educación de calidad para todos y todas.

o Salud y seguridad social integral.

o Igualdad de derechos y oportunidades.

o Cohesión territorial.

o Vivienda digna en entornos saludables.

o Cultura e identidad nacional en un mundo global.

o Deporte y recreación física para el desarrollo humano.


La historia del problema

El problema de ciberseguridad en la nube es relativamente nuevo, ya que la

computación en la nube como modelo de entrega de servicios de tecnología de

la información solo se popularizó a finales de la década de 2000. Sin embargo,

la historia del problema se puede dividir en varias etapas clave.

Durante la primera etapa, la nube fue vista como una forma relativamente

segura de almacenar y procesar datos. Sin embargo, a través del tiempo la

nube se volvió más popular, se descubrieron varias vulnerabilidades de

seguridad. Los ataques cibernéticos empezaron a dirigirse a la nube, y los

proveedores de servicios en la nube tuvieron que enfrentar una serie de

desafíos de seguridad.

Luego, en la segunda etapa, se desarrollaron herramientas y tecnologías para

abordar los desafíos de seguridad en la nube. Se crearon nuevas soluciones de

seguridades específicas para la nube, y los proveedores de servicios en la


nube

comenzaron a implementar políticas de seguridad más estrictas. Sin embargo,

la falta de estándares de seguridad uniformes continuó siendo un problema.

Actualmente, la ciberseguridad en la nube se caracteriza por una mayor

conciencia de seguridad y una mayor preocupación por la privacidad de los

datos. Los proveedores de servicios en la nube han mejorado la seguridad en

la nube mediante la implementación de técnicas avanzadas de seguridad como

el cifrado de datos y la autenticación multifactorial. Además, se han

desarrollado nuevas regulaciones y marcos de seguridad para abordar los

desafíos de seguridad en la nube.


En general, la historia del problema de ciberseguridad en la nube ha estado

marcada por una evolución constante de las amenazas de seguridad y las

soluciones de seguridad. A medida que la nube continúa siendo una parte cada

vez más importante de la infraestructura de tecnología de la información, es

probable que la seguridad en la nube siga siendo un tema importante en los

próximos años.
2.2. Marco teórico y estado del arte

El desarrollo de esta investigación aborda los métodos y funcionamientos que

utiliza el sistema de ciberseguridad en la nube de la empresa Claro Cloud para

mitigar los ciberataques en las empresas, para esto se recopilo información de

las bases de datos desarrolladas para contener este tipo de incidentes.

Durante los últimos años, hemos experimentado como la computación en la

nube ha impulsado la transformación digital como ninguna otra disrupción

tecnológica lo había hecho antes.

En este sentido, uno de los más grandes desafíos para las empresas de todos

los rubros y tamaños, en especial para Claro Cloud, es terminar con los mitos

en relación a los servicios en la nube y la seguridad con que operan los

sistemas desarrollados en infraestructuras cloud.

Actualmente, el fenómeno de la seguridad en la nube está generando grandes

desafíos en materias de seguridad. Es por esto, que tanto el cloud computing

como la ciberseguridad, se han convertido en los puntos que encabezan las

listas de prioridades de las empresas con un alto componente tecnológico.

Prácticas recomendadas para mejorar la seguridad en la nube, según Webdox.

A pesar de que la responsabilidad de la ciberseguridad en la nube es una tarea

compartida, es crucial que los clientes y/o empresas establezcan por cuenta

propia una serie de medidas de seguridad para proteger sus aplicaciones y los

datos almacenados en la nube, con el objetivo de mitigar riesgos de seguridad.

Entre las principales prácticas recomendadas en ciberseguridad, destacan:

 Resguardar los datos de la consola de gestión cloud: Claro Cloud

cuenta con una consola en la nube, sistema que otorga una completa


interfaz web para la organización, que permite gestionar y consultar toda

la información de los servicios cloud, como aplicaciones web,

administración de cuentas, gestión de bases de datos, sistemas

virtuales, redes o almacenes de datos.

 Proteger la infraestructura virtual: Este es otro de los objetivos de

interés de los ciber atacantes: servidores virtuales, contenedores,

almacenes de datos y otros recursos similares pueden ser vulnerados si

no se protegen adecuadamente.

 Protección de claves SSH de API: Un servidor SSH puede autenticar


a

los clientes a través de distintos sistemas. La forma más común es la

autenticación por medio de contraseñas, que es fácil de usar, pero no es

la más segura. Por lo mismo, otra buena práctica de resguardo para la

ciberseguridad, es proteger las claves SSH de API, eliminando las

claves SSH incrustadas de las aplicaciones y asegurándose de que solo

las aplicaciones autorizadas tengan acceso a ellas, evitando que queden

instaladas en repositorios públicos.

 Protección en el desarrollo y administración de DevOps: Los

procesos de desarrollo y operaciones de aplicaciones son

probablemente uno de los aspectos más importantes a considerar en

términos de ciberseguridad.  Los ciberdelincuentes generalmente

intentan explotar las consolas y herramientas de administración de

DevOps con el objetivo de lanzar ataques o robar datos.

 Proteger el código de los procesos de desarrollo y operaciones: es

habitual que los desarrolladores inserten las credenciales de seguridad


en el código fuente almacenado en el almacenamiento compartido o en

los repositorios de código públicos en la nube. Esto puede generar

vulnerabilidades en el proceso de DevOps cuando las credenciales de

aplicaciones son mal administradas, robando por ejemplo información de

propiedad exclusiva y generando problemas más graves para el cliente.

En este sentido, la recomendación es que la organización elimine los

secretos del código fuente, implantando sistemas y prácticas para

supervisar y controlar el acceso de forma automática de acuerdo a cada

política del negocio.

 Proteger los accesos de administración para los proveedores en la


nube: como mencionamos anteriormente, todos los proveedores de

servicios en la nube (SaaS) cuentan con una consola de gestión

integrada para administrar usuarios y servicios. Sin embargo, estas

cuentas de administración son otro blanco para los ciber atacantes. Para

evitar riesgos, los clientes deben controlar y supervisar periódicamente y

de forma estricta los privilegios de acceso a la consola de administración

SaaS para garantizar la seguridad de los datos.

Según el informe de Gartner recientemente, para el próximo año, se proyecta

que al menos el 95% de los fallos de seguridad en la nube serán culpa del

cliente. Son muchísimas las compañías que aún no han comprendido el SRM y

el alto nivel de riesgo en seguridad que esto representa.

En una encuesta realizada por Oracle y KPMG en el 2020, sobre el grado de

comprensión de las organizaciones que usan los servicios en la nube, la gran

mayoría manifestó estar familiarizada con el término de Modelo de

Responsabilidad Compartida de Seguridad. No obstante, solo el 8% afirmó que


entendía realmente el SRM para cada tipo de servicio en la nube. La falta de

claridad al respecto hace que muchas empresas pasen por alto varias de las

responsabilidades que tienen dentro de la nube.

Una solución efectiva para este problema es partir de una formación en las

organizaciones orientadas a un cambio cultural en el que todas las partes

implicadas discutan sobre el tema de ciberseguridad. Entender qué es la nube

y qué requisitos de protección están bajo la responsabilidad de la compañía

resulta decisivo antes de realizar la migración del negocio. Evite que los

delincuentes sean quienes descubran las tareas que no se cumplieron.

Un conocido caso de incumplimiento de responsabilidades en la nube fue la

violación de datos del banco Capital One en 2019. En dicha ocasión, una

errónea configuración de un firewall en el proceso de integración de las

soluciones de la nube, permitió el robo de información de tarjetas de crédito de

más de 100 millones de clientes. La conclusión fue que el holding financiero, y

no los proveedores de servicio de la nube, fue el responsable por la pérdida

monetaria y el tiempo invertido en arreglar ese error, ya que la adecuada

integración a la nube estaba entre sus obligaciones, según el SRM.

Si su empresa se encuentra entre aquellas que desean evitar este tipo de

inconvenientes con la seguridad en los servicios de las nubes, respondiendo

debidamente a sus obligaciones, Fluid Attacks recomienda entender las

responsabilidades de su empresa al contratar este tipo de servicios, gestionar

esta responsabilidad y además, recurrir a las pruebas de seguridad para el

pronto hallazgo de vulnerabilidades. Son diversas las técnicas de evaluación

automáticas y manuales que se pueden implementar, ya sea que usted aloje


sus activos en AWS, GCP, Azure, o cualquier otra nube.

La continua penetración en sus infraestructuras permitirá analizar la

arquitectura y la integridad de sus controles de seguridad, para luego

determinar qué ha de ser corregido y remodelado, y a partir de allí poder

garantizar la seguridad de sus activos.

Fluid Attacks, compañía dedicada al hacking ético en los sistemas informáticos

empresariales, analiza algunos efectos de migrar la información hacia la nube

para las empresas, en un año protagonizado por la pandemia y el trabajo

remoto.
2.3. Marco normativo

A continuación, se desarrollarán los términos legales y artículos establecidos

en la ley sin el uso de las tecnologías de la información y comunicación, que

nos acercan y abren las puertas a un mundo globalizado, incluyente y del

conocimiento. Sabiendo también que abren puertas a riesgos y amenazas,

cada día más comunes y avanzadas que representan una alta vulnerabilidad

para nuestra soberanía y sociedad y que la única forma de enfrentarlos es a

través de esfuerzos mancomunados a nivel nacional, regional y mundial para

prevenir y responder eficazmente los ataques cibernéticos.

En tal virtud, el 19 de junio 2018, la promulgación del Decreto No. 230-18, el

cual crea la Estrategia Nacional de Ciberseguridad ha permitido establecer las

directrices a ser adoptadas, para que nuestro país se encuentre en condiciones

de prevenir, detectar y gestionar incidentes generados en los sistemas de

información del Estado y en las infraestructuras críticas nacionales; este

importante paso ha colocado a la República Dominicana dentro de los diez (10)

países de la región de Latinoamérica y el Caribe en contar con este tipo de

documento político. Desde ya hemos realizado importantes avances

promoviendo una cultura de Ciberseguridad a través de la realización de

eventos y talleres en coordinación con el sector público y privado.

Esta estrategia persigue que, a través del trabajo en conjunto de todos de los

sectores de la sociedad, la República Dominicana cuente con un ciberespacio

más seguro para los ciudadanos, empresas y administración pública. La

Presidencia de la República preside el Consejo Nacional de Seguridad

Cibernética, integrado por el Ministerio de la Defensa (MIDE), el Ministerio del


Interior (MIP), la Procuraduría General de la República (PGR) y

Telecomunicaciones de República Dominicana Instituto de Investigaciones

(INDOTEL). , Departamento de Investigaciones (DNI), Policía Nacional (PN),

Oficina de Tecnologías de la Información y las Comunicaciones (OGTIC),

Banco Central de la República Dominicana, Departamento de Estado.

El Consejo cuenta con el apoyo de organizaciones internacionales como la

Organización de los Estados Americanos (OEA), el Banco Interamericano de

Desarrollo (BID) y la Unión Europea. Según el último Índice de Ciberseguridad

Global 1 de la Unión Internacional de Telecomunicaciones (UIT), República

Dominicana ocupa el puesto 66 en el ranking mundial de 182 países, en

comparación con el 92 en la versión anterior. A nivel regional, países ocuparon

el puesto 6 de 35 países, pasando del décimo lugar frente a en la medición de

2018. Muestra una mejora continua en el fortalecimiento de los pilares que

conforman la Estrategia Nacional de Seguridad Cibernética.

Países con mejoras continuas sobre la estrategia nacional de seguridad

cibernética.

Tabla No. 1 Fuente: Centro Nacional de Ciberseguridad República Dominicana CNC 2021
2.4. Fundamentos tecnológicos

Conjunto de soluciones almacenadas en centro de datos, que le permite utilizar


archivos, aplicaciones e infraestructura de cómputos desde cualquier lugar y
dispositivo con acceso a Internet. Esta plataforma tecnológica le permite hacer
un uso más eficiente de sus recursos, dado que solo paga lo que adquiere y
usa lo que necesitas, ayudando a su empresa a ahorrar y ser más productiva. 

Claro Cloud, soluciones flexibles y escalables que le permiten crecer acorde a


los requerimientos de su empresa. A partir de esto se trabaja no sólo para
prevenir, sino también para dar confianza a los clientes y al mercado, pudiendo
así reducir el riesgo de exposición del usuario y de los sistemas. 

Es por ello por lo que los expertos en ciberseguridad se encuentran muy


demandados en el mercado laboral, y cada día este número aumenta. Las
empresas necesitan de estos profesionales ya que saben que la prevención es
la clave para proteger la información y así evitar situaciones de vulnerabilidad
con secuelas inmensas para dichas empresas. El de Cybersecurity
Fundamentals responde a esta demanda y está dirigido a las personas que
quieran iniciarse en esta especialidad obteniendo la certificación internacional y
nacional.

Mientras las prácticas de seguridad de la información tradicionales, se


concentran en que “el mundo no dañe el sistema”, procurando una serie de
acciones y actividades que incrementen la resistencia del sistema a los
ataques, las nuevas estrategias de ciberseguridad, deben sintonizar las
anteriores para evitar que el sistema “pueda dañar el mundo”, esto es, entender
la misión que tiene el sistema en el mundo y sus impactos, para así desarrollar
un enfoque agregado de protección que evite dañar la realidad exterior y
asegurar la resistencia del sistema frente a ataques del exterior. 

Siguiendo las reflexiones de Clark y Knake (2010), el ciberespacio es una


realidad emergente que se compone de cuatro elementos fundamentales:
contexto físico, fundamentos lógicos, contenidos y actores. 

Cada uno de ellos interactuando entre sí, le dan vida a un ente de construcción
colectiva que vincula el mundo real con la realidad digital del flujo de
información, donde se construyen y reinventan las relaciones entre los
diferentes actores. Por su parte en el pasado, eran unos pocos los que tenían
el control de los contenidos que se subían a la infraestructura; hoy el proceso
de apertura y democratización que ha tenido el ciberespacio, permite que
cualquier persona que tenga acceso a este mundo digital, tenga la capacidad
de crear sus propios contenidos y propagarlos de la forma que mejor le
parezca. 

En este escenario, el ciberespacio según Choucri (2012), es una plataforma de


interacción humana, soportada en una realidad tecnológica que ofrece las
siguientes características: es atemporal e instantáneo; ubicuo; está en todas
partes; es permeable; traspasa todas las fronteras; es fluido; está en revolución
y cambio permanente; es participativo y universal; de contribución popular; con
múltiples identidades; procura el anonimato; es autorregulado y finalmente,
busca la neutralidad tecnológica. 

En consecuencia, el ciberespacio establece un reto conceptual y práctico tanto


para la sociedad, como para las diferentes disciplinas científicas, pues sus
múltiples aproximaciones y variables, motivan diversas reflexiones que crean
visiones y tendencias aprobadas por algunos y controvertidas por otros (Clark;
Berson y Lin 2014, Choucri, 2012). Así, una política de ciberseguridad es un
instrumento que desarrollan las naciones para comunicar y manifestar aquellos
aspectos que un Estado desea proteger en el ciberespacio.

Es una declaración que materializa la postura de un gobierno para vincular de


manera decidida al ciudadano, sus derechos y deberes ahora en un escenario
de la realidad extendida de la sociedad, donde la información instantánea, la
movilidad y las redes sociales son la norma de su operación.

Para una buena Ciberseguridad en la nube se pueden incluir:

 Autenticación y autorización: Se deben emplear técnicas para


verificar la identidad de usuarios y sistemas y autorizar el acceso
a datos y funcionalidades de acuerdo con las políticas de
seguridad establecidas.
 Cifrado y encriptación: Es necesario encriptar los datos que se
transmiten y almacenan en la nube para protegerlos de accesos
no autorizados. El cifrado debe ser suficientemente fuerte para
evitar que terceros puedan descifrar los datos.
 Gestión de identidad y acceso: Es importante disponer de una
gestión centralizada de la identidad y accesos a los recursos, la
cual permita controlar el acceso a los datos y aplicaciones en
función de roles y permisos.
 Monitorización y análisis de logs: Se deben emplear técnicas
de monitorización y análisis de los logs para identificar posibles
amenazas y comportamientos anómalos.

 Mecanismos de detección de intrusiones: Es necesario contar


con herramientas de detección que permitan identificar
intrusiones y prevenir posibles ataques que comprometan la
seguridad de los datos.
 Plan de contingencia: Se debe disponer de un plan de
contingencia que permita asegurar la disponibilidad de los datos y
la continuidad del servicio en caso de un incidente de seguridad.
Estos son algunos de los fundamentos tecnológicos que se deben tener en
cuenta para garantizar una buena Ciberseguridad en la nube. La
ciberseguridad en la nube es un tema clave en la actualidad debido al aumento
del uso de la nube para almacenar y procesar datos. Los fundamentos
tecnológicos para la ciberseguridad en la nube comprenden todas las técnicas
y herramientas utilizadas para proteger los sistemas y datos que se encuentran
en la nube, prevenir el acceso no autorizado, identificar y corregir
vulnerabilidades, y garantizar la confidencialidad, integridad y disponibilidad de
los datos y sistemas.

Entre los fundamentos tecnológicos para la ciberseguridad en la nube se


incluyen la autenticación y autorización de usuarios y sistemas, el cifrado y la
encriptación de datos, la gestión de identidad y acceso, la monitorización y
análisis de los logs de actividad para detectar comportamientos anómalos y la
implementación de mecanismos de detección de intrusiones. También es
importante contar con un plan de contingencia que permita recuperar los datos
y sistemas en caso de un incidente de seguridad

Fuente: Google Académico

También podría gustarte