0% encontró este documento útil (0 votos)
56 vistas14 páginas

Cloud Computing

Este documento trata sobre la seguridad en la computación en la nube. Explica conceptos como almacenamiento en la nube, tipos de nube, modelos de servicio y despliegue, y problemas de seguridad tanto para proveedores como para clientes. También analiza elementos como ciclo de vida de datos, infraestructura y controles de seguridad.

Cargado por

Yorly Ortíz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
56 vistas14 páginas

Cloud Computing

Este documento trata sobre la seguridad en la computación en la nube. Explica conceptos como almacenamiento en la nube, tipos de nube, modelos de servicio y despliegue, y problemas de seguridad tanto para proveedores como para clientes. También analiza elementos como ciclo de vida de datos, infraestructura y controles de seguridad.

Cargado por

Yorly Ortíz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD EN

CLOUD COMPUTING

A u to r e s : A p o l o R u t h ; G u a c h u n Ka t h e r i n e ;
M e s í a s Is ra e l ; Po z o J h o n ; V i l l a l b a J e ff e r s o n
La computación en la nube es la entrega de diferentes
servicios a través de Internet. Estos recursos incluyen
herramientas y aplicaciones como almacenamiento de
datos, servidores, bases de datos, redes y software.

¿Qué es?

En lugar de mantener los archivos en un disco duro


propietario o en un dispositivo de almacenamiento
local, el almacenamiento en la nube permite guardarlos
en una base de datos remota. Siempre que un
dispositivo electrónico tenga acceso a la web, tendrá
acceso a los datos y a los programas de software para
ejecutarlo.
Características Principales
Funcionamiento
Los datos son preparados para poder adaptarse a la nube adaptando su formato o creando un fichero que contenga toda la
información necesaria.
1
Los datos “viajan” a la nube a través de una conexión a Internet, mediante un correo electrónico, una aplicación específica
para importarlos o la transferencia a la nube de la copia de seguridad obtenida de un servidor en la organización.

Los datos son procesados en la nube, desde su almacenamiento hasta el cálculo de complejas operaciones matemáticas. Es
2 importante mencionar que los datos pueden almacenarse en copias de seguridad en la nube para facilitar futuros accesos.

Los datos finales “viajan” de vuelta al usuario. Una vez terminado el procesamiento, el resultado debe volver al
usuario con el valor añadido de la información generada en la nube.

4
Híbridas

Privadas

Tipos de
Nube Públicas
Seguridad en la Nube
Existen varios problemas de seguridad asociados con la computación en la nube, sin embargo,
es posible agruparlos en dos grandes categorías: aquellos a los que se enfrentan los
proveedores y problemas de seguridad enfrentados por los clientes
La arquitectura de seguridad en la nube es efectiva solo si se implementan defensas en los
lugares correctos, reconociendo donde pueden aparecer determinados problemas, y
estableciendo controles para resguardar cualquier debilidad y reducir el efecto de los ataques.
El NIST (Instituto Nacional de Normas y Tecnología)
define Cloud computing mediante la descripción de
cinco características esenciales, tres modelos de
servicio en Cloud y cuatro modelos de despliegue para
Cloud.

Modelos
Modelos de servicio para la seguridad en
cloud computing
Tipos de controles detrás de una arquitectura
en la nube
Con
Con Con Con
trol trol trol
trol
es
es es es
de
disu pre corr
dete
asiv vent ecti
cció
os ivos n vos
Ciclo de vida de la seguridad de los datos
Elementos principales dentro de la seguridad
Seguridad de la en la Nube
infraestructura
Problemas a los que se enfrenta cloud computing
 Vulnerabilidades en el proveedor de cloud computing
 Ataques a nivel de VM
 Phishing/Scams en proveedores de cloud computing
 Dificultad para realizar análisis forense en la nube
 Dificultad para la autenticación y autorización
 Expansión de la superficie de ataque de red
BIBLIOGRAFÍA
◦ https://www.idexcel.com/blog/top-10-advantages-of-cloud-computing/
◦ https://www.mintic.gov.co/gestionti/615/articles-5482_G12_Seguridad_Nube.pdfç
◦ https://www.redeweb.com/_txt/666/42.pdf
◦ https://www.researchgate.net/publication/44204452_Proteccion_del_Cloud_Computing_en_seguridad_y
_privacidad
GRACIAS

También podría gustarte