1. Proveedores de servicios de cloud computing.
Provee Tipo de Modali Características Tipo de Aplicacion Clientes Sitio web de referencia
dor cloud dad de soporte es reconocido
comput servici para los ofrecidas s
ing o clientes
IBM Cloud “IaaS” y Servicios de Soporte watsonx American [Link]
híbrida. “PaaS” Contenedores y técnico 24/7 Assistant. Airlines es/cloud
Orquestación. Soporte de Watson Ubank
Servicios de expertos. Knowledge Eurobits
Inteligencia Recursos de Catalog. Technologie
Artificial (IA) y autoservicio. IBM s
Analítica en la Gestión de Watson
Nube. cuentas Natural
Servicios de dedicada. Language
Blockchain en la Processing
Nube. Library for
Embed.
IBM
Watson
Studio
Amazo Cloud “IaaS” y Elasticidad y Soporte Amazon Netflix [Link]
n Web híbrida. “PaaS” escalabilidad: básico: EC2 Airbnb
Service AWS permite a Incluye (Elastic Samsung
s los usuarios acceso a Compute General
aumentar o documentaci Cloud): Electric
disminuir la ón, recursos Ofrece NASA
capacidad de de la instancias
Pfizer
cómputo según comunidad y virtuales
sus servicio de escalables
necesidades, lo atención al para
que les permite cliente cómputo.
pagar solo por durante el
los recursos que horario Amazon S3
utilizan. comercial. (Simple
Storage
Amplia gama de Soporte Service):
servicios: AWS empresarial: Proporcion
ofrece una Ofrece un a
amplia variedad nivel más almacenam
de servicios, que alto de iento en la
incluyen soporte, con nube
cómputo, tiempos de altamente
almacenamiento respuesta escalable y
, bases de más rápidos, duradero.
datos, redes, acceso a
analíticas, arquitectos Amazon
machine de RDS
learning, IoT y soluciones y (Relational
más. soporte Database
24/7. Service):
Seguridad: AWS Ofrece
pone un fuerte Soporte bases de
énfasis en la empresarial datos
seguridad, con premium: gestionada
herramientas Proporciona s,
como AWS soporte incluyendo
Identity and personalizad MySQL,
Access o, con un PostgreSQ
Management gerente de L y más.
(IAM), AWS Key cuenta
Management técnico Amazon
Service (KMS) y dedicado, Lambda:
AWS Web asesoramien Permite
Application to proactivo ejecutar
Firewall (WAF) y revisiones código sin
para proteger de necesidad
datos y arquitectura. de
aplicaciones. aprovisiona
r
Fiabilidad: AWS servidores.
opera en
múltiples Amazon
regiones y Sagemaker
zonas de : Facilita la
disponibilidad, lo construcció
que garantiza n,
una alta entrenamie
disponibilidad y nto y
resistencia a despliegue
fallos. de modelos
de machine
Flexibilidad: Los learning.
clientes pueden
elegir entre Amazon
diferentes Elastic
sistemas Kubernetes
operativos y Service
lenguajes de (EKS):
programación, Ofrece una
así como usar plataforma
contenedores y gestionada
orquestación de para
contenedores orquestar
con Amazon contenedor
ECS y Amazon es con
EKS. Kubernetes
.
Costos bajos y
flexibles: AWS
ofrece opciones
de precios
flexibles que
incluyen
modelos de
pago por uso, lo
que ayuda a
reducir los
costos
operativos.
Red Cloud “IaaS”, Enfoque en la Red Hat Red Hat Aunque Red [Link]
Hat híbrida. “PaaS”, nube híbrida: ofrece ofrece una Hat no es topics/cloud-computing/
“Saas” Red Hat se soporte de variedad de conocido what-are-cloud-services
y enfoca en clase soluciones por ofrecer
“Faas”. soluciones que empresarial relacionada servicios de
permiten a las a sus s con la nube pública
organizaciones clientes, que nube, como AWS
construir y incluye incluyendo o Azure, su
gestionar acceso a Red Hat base de
entornos de actualizacio OpenShift clientes
nube híbrida, lo nes de para incluye
que combina seguridad, orquestació muchas
nubes públicas y asistencia n de organizacion
privadas. Esto técnica, y contenedor es en
es servicios de es, Red sectores
especialmente consultoría Hat como la
útil para para OpenStack banca, la
empresas que implementac Platform salud, la
desean iones de para nubes industria
mantener el nube privadas, y manufacture
control de sus híbrida. soluciones ra y la
datos y de gestión administraci
aplicaciones y ón pública
críticas mientras automatiza que utilizan
aprovechan los ción como sus
recursos y la Red Hat soluciones
escalabilidad de Ansible. para
la nube pública. construir y
Uso de gestionar
tecnologías de entornos de
código abierto: nube
Red Hat es híbrida.
conocido por su Ejemplos de
compromiso con clientes de
el código abierto Red Hat
y utiliza incluyen
tecnologías de AT&T,
código abierto BBVA, y
en sus Emirates
soluciones de NBD.
nube, como
Kubernetes y
OpenStack.
Automatización
y orquestación:
Sus soluciones
están diseñadas
para simplificar
la gestión de
entornos de
nube y permitir
la
automatización
de tareas
repetitivas.
2. Reporte de elección de modelo y proveedor de servicios cloud computing.
En la era digital actual, las organizaciones militares enfrentan desafíos cada vez más
complejos en cuanto a la gestión y almacenamiento de datos, así como en la
ejecución de operaciones críticas. La implementación de servicios de Cloud
Computing se ha convertido en una solución esencial para satisfacer las necesidades
de estas organizaciones.
Justificación de la Elección del Modelo IaaS
Flexibilidad y Escalabilidad: El modelo IaaS proporciona a una organización militar
la capacidad de escalar sus recursos informáticos según sus necesidades, lo que es
crucial para operaciones militares que pueden requerir un aumento repentino de
recursos durante crisis o situaciones críticas. Esto permite una adaptación más
rápida y eficiente a las demandas cambiantes.
Costos Eficientes: La naturaleza variable de los requisitos militares hace que los
costos operativos sean difíciles de predecir. Con IaaS, las organizaciones militares
pueden evitar la inversión en infraestructura costosa y pagar solo por los recursos
que utilizan, lo que reduce significativamente los gastos operativos a largo plazo.
Seguridad y Conformidad: La seguridad de los datos es una prioridad fundamental
para las organizaciones militares. Los proveedores de servicios de IaaS suelen
ofrecer soluciones de seguridad avanzadas, incluyendo cifrado, autenticación y
protección contra amenazas cibernéticas. Además, muchos de ellos cumplen con
normativas de seguridad y privacidad, como el NIST, lo que facilita el cumplimiento
de regulaciones militares.
Acceso Remoto: El modelo IaaS permite el acceso remoto a los recursos de la
organización militar, lo que resulta fundamental para operaciones desplegadas en
ubicaciones remotas o situaciones de crisis. Esto facilita la colaboración y la toma de
decisiones en tiempo real, lo que puede ser crítico en situaciones de conflicto.
Respaldo y Recuperación de Desastres: La capacidad de realizar copias de
seguridad y recuperar datos de manera eficiente es esencial en entornos militares.
Los servicios de IaaS suelen ofrecer soluciones de respaldo y recuperación robustas,
que aseguran la disponibilidad continua de datos críticos.
Actualización Tecnológica Continua: Los proveedores de IaaS suelen mantener y
actualizar su infraestructura y hardware de forma constante, lo que garantiza que las
organizaciones militares siempre tengan acceso a tecnología de vanguardia sin la
necesidad de inversiones constantes en actualizaciones.
AWS ofrece una variedad de servicios que se pueden clasificar en varias
categorías:
Cómputo en la nube: AWS proporciona instancias de servidores virtuales (EC2) que
pueden escalarse de acuerdo con las necesidades de los usuarios. También ofrece
contenedores (ECS y EKS) y funciones sin servidor (AWS Lambda).
Almacenamiento: AWS brinda soluciones de almacenamiento escalable y duradero,
como Amazon S3 para almacenamiento de objetos y Amazon EBS para
almacenamiento de bloques.
Bases de datos: Ofrece una amplia gama de bases de datos administradas,
incluyendo Amazon RDS para bases de datos relacionales y Amazon DynamoDB
para bases de datos NoSQL.
Red y entrega de contenido: AWS proporciona servicios de redes privadas virtuales
(Amazon VPC), balanceo de carga (ELB), y servicios de entrega de contenido global
(Amazon CloudFront).
Machine Learning e Inteligencia Artificial: AWS ofrece servicios de aprendizaje
automático, como Amazon SageMaker, y servicios de visión por computadora,
procesamiento de lenguaje natural y análisis de datos.
Seguridad y cumplimiento: AWS cuenta con herramientas de seguridad
avanzadas, como AWS Identity and Access Management (IAM), AWS WAF para
protección de aplicaciones web y servicios de auditoría y monitoreo.
Internet de las cosas (IoT): Ofrece soluciones para la gestión y análisis de datos de
dispositivos IoT a través de AWS IoT Core.
Ventajas y Beneficios de AWS:
Escalabilidad: AWS permite ajustar los recursos de manera dinámica, lo que
significa que puedes aumentar o reducir la capacidad según las demandas de tu
negocio. Esto reduce costos innecesarios y mejora la eficiencia operativa.
Confiabilidad: AWS opera en múltiples regiones y zonas de disponibilidad, lo que
garantiza una alta disponibilidad y redundancia. Además, ofrece servicios como
Amazon S3, que proporciona durabilidad de datos del 99.999999999%.
Economía de escala: Al utilizar una infraestructura compartida, AWS puede ofrecer
servicios a un costo más bajo que si una empresa administrara su propia
infraestructura.
Agilidad: AWS permite a las empresas implementar nuevos recursos y aplicaciones
rápidamente, lo que acelera el tiempo de comercialización y la innovación.
Facilidad de uso: AWS proporciona una interfaz de gestión intuitiva y una amplia
documentación, lo que facilita la implementación y administración de servicios en la
nube.
Seguridad avanzada: AWS invierte fuertemente en medidas de seguridad y ofrece
herramientas y servicios para proteger los datos y las aplicaciones de los usuarios.
Servicios de datos y análisis avanzados: AWS brinda servicios de análisis de
datos y machine learning líderes en la industria, lo que permite a las empresas
extraer conocimientos valiosos de sus datos.
Mecanismos de Seguridad Lógicos
1. Control de Acceso
AWS proporciona una serie de herramientas para gestionar el acceso a los recursos.
Esto incluye el uso de políticas de acceso, autenticación multifactor (MFA), identidad
y acceso, y grupos de usuarios. Estos mecanismos aseguran que solo personas
autorizadas tengan acceso a los recursos, lo que contribuye a la protección de la
información.
2. Encriptación de Datos
AWS utiliza técnicas de encriptación para proteger los datos en tránsito y en reposo.
El uso de protocolos seguros, como SSL/TLS, garantiza que los datos se transmitan
de manera segura, mientras que la encriptación de datos en reposo se logra
mediante servicios como Amazon S3 y Amazon RDS. Esto evita el acceso no
autorizado a la información almacenada.
3. Auditoría y Monitorización
AWS ofrece herramientas para auditar y monitorear el acceso a los recursos. AWS
CloudTrail permite el seguimiento de todas las actividades de la cuenta, mientras que
Amazon CloudWatch proporciona alertas en tiempo real para detectar eventos
sospechosos. Estos mecanismos ayudan a mantener la integridad de los datos al
identificar actividades no autorizadas.
4. Redes Virtuales Privadas (VPN)
Las redes virtuales privadas permiten la conexión segura entre la infraestructura local
y los recursos de AWS. Esto garantiza que los datos se transmitan de manera segura
a través de una conexión encriptada, lo que reduce el riesgo de interceptación de
datos.
Mecanismos de Seguridad Físicos
1. Centros de Datos Seguros
AWS opera una red global de centros de datos altamente seguros. Estos centros de
datos cuentan con controles de acceso físico, sistemas de vigilancia, sistemas de
detección de incendios y redundancia en infraestructura para garantizar la
disponibilidad de servicios.
2. Zonas de Disponibilidad
AWS utiliza zonas de disponibilidad para garantizar la redundancia y la resistencia
ante fallos. Cada zona de disponibilidad está ubicada en un centro de datos
separado, lo que asegura que los datos permanezcan seguros incluso en caso de
fallos en un centro de datos.
3. Almacenamiento Duradero
Los datos almacenados en AWS se replican en múltiples dispositivos y ubicaciones
geográficas para garantizar su durabilidad y disponibilidad continua. Esto reduce el
riesgo de pérdida de datos debido a fallos físicos.
Impacto en el Cuidado de la Información e Integridad de los Datos
Los mecanismos de seguridad lógicos y físicos de AWS tienen un impacto
significativo en el cuidado de la información e integridad de los datos en el entorno
laboral. Estos mecanismos permiten:
Proteger la información sensible y confidencial contra accesos no autorizados.
Prevenir la interceptación de datos durante la transmisión.
Detectar y responder a actividades sospechosas o incidentes de seguridad.
Garantizar la disponibilidad y resistencia de los datos ante posibles fallos.
Cumplir con regulaciones de seguridad y privacidad, lo que es esencial en
entornos laborales que manejan datos sensibles.
Conclusión:
En resumen, la elección de un modelo IaaS y AWS como proveedor de servicios de
Cloud Computing es una decisión estratégica que ofrece una serie de beneficios y
ventajas para una organización militar. AWS, con su amplia gama de servicios y
fuerte enfoque en la seguridad, es una elección sólida para garantizar la seguridad
de la información y la integridad de los datos en un entorno laboral militar. Los
mecanismos de seguridad lógicos y físicos implementados por AWS refuerzan la
postura.
Bibliografía:
Aguilera, P. (2010.) Seguridad informática. España: Editex. Disponible en
[Link]
hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=seguridad+l
%C3%B3gica&ots=PqpqPwCIUY&sig=MJCvTXa9wap2X7K6TNWdSYjd57s#v
=onepage&q&f=false
Bernard, A., Delgado, A. y Voutssás, J. (2016). Panorama; Puntos clave en la
adopción de cómputo en la nube. En Introducción al cómputo en la nube (pp.
19-34). México: Archivo General de la Nación.
[Link]
ernard%2C%20A.%2C%20Delgado%2C%20A.%20y%20Voutss%C3%A1s
%2C%20J.%20%282016%29..pdf
Borghello, C. (2001). Seguridad lógica. En Seguridad informática: sus implicancias e
implementación [documento electrónico del autor, Argentina].
[Link]
orghello%2C%20C.%20%282001%29..pdf
Cierco, D. (2011) Cloud computing: retos y oportunidades. España: Fundación Ideas.
Disponible en [Link]
hl=es&lr=&id=_fTJXVjOD90C&oi=fnd&pg=PA5&dq=Introducci
%C3%B3n+al+cloud+computing&ots=6HMNLlC3mI&sig=AxoGcTOv21gmcdb
NEWNffnIm6hI#v=onepage&q=Introducci%C3%B3n%20al%20cloud
%20computing&f=false
Date, C. (2001) Introducción a los sistemas de bases de datos [7a ed.]. México:
Pearson Educación. Disponible en
[Link]
[Link]
Silberschatz, A., Korth, H., y Sudarshan, S. (2002). Capítulo 6. Integridad y
seguridad. En Fundamentos de bases de datos (pp. 141-157).
[Link]
lberschatz%2C%20A.%2C%20Korth%2C%20H.%20y%20Sudarshan%2C
%20S.%20%282002%29..pdf