SEGURIDAD EN
CLOUD COMPUTING
A u to r e s : A p o l o R u t h ; G u a c h u n Ka t h e r i n e ;
M e s í a s Is ra e l ; Po z o J h o n ; V i l l a l b a J e ff e r s o n
La computación en la nube es la entrega de diferentes
servicios a través de Internet. Estos recursos incluyen
herramientas y aplicaciones como almacenamiento de
datos, servidores, bases de datos, redes y software.
¿Qué es?
En lugar de mantener los archivos en un disco duro
propietario o en un dispositivo de almacenamiento
local, el almacenamiento en la nube permite guardarlos
en una base de datos remota. Siempre que un
dispositivo electrónico tenga acceso a la web, tendrá
acceso a los datos y a los programas de software para
ejecutarlo.
Características Principales
Funcionamiento
Los datos son preparados para poder adaptarse a la nube adaptando su formato o creando un fichero que contenga toda la
información necesaria.
1
Los datos “viajan” a la nube a través de una conexión a Internet, mediante un correo electrónico, una aplicación específica
para importarlos o la transferencia a la nube de la copia de seguridad obtenida de un servidor en la organización.
Los datos son procesados en la nube, desde su almacenamiento hasta el cálculo de complejas operaciones matemáticas. Es
2 importante mencionar que los datos pueden almacenarse en copias de seguridad en la nube para facilitar futuros accesos.
Los datos finales “viajan” de vuelta al usuario. Una vez terminado el procesamiento, el resultado debe volver al
usuario con el valor añadido de la información generada en la nube.
4
Híbridas
Privadas
Tipos de
Nube Públicas
Seguridad en la Nube
Existen varios problemas de seguridad asociados con la computación en la nube, sin embargo,
es posible agruparlos en dos grandes categorías: aquellos a los que se enfrentan los
proveedores y problemas de seguridad enfrentados por los clientes
La arquitectura de seguridad en la nube es efectiva solo si se implementan defensas en los
lugares correctos, reconociendo donde pueden aparecer determinados problemas, y
estableciendo controles para resguardar cualquier debilidad y reducir el efecto de los ataques.
El NIST (Instituto Nacional de Normas y Tecnología)
define Cloud computing mediante la descripción de
cinco características esenciales, tres modelos de
servicio en Cloud y cuatro modelos de despliegue para
Cloud.
Modelos
Modelos de servicio para la seguridad en
cloud computing
Tipos de controles detrás de una arquitectura
en la nube
Con
Con Con Con
trol trol trol
trol
es
es es es
de
disu pre corr
dete
asiv vent ecti
cció
os ivos n vos
Ciclo de vida de la seguridad de los datos
Elementos principales dentro de la seguridad
Seguridad de la en la Nube
infraestructura
Problemas a los que se enfrenta cloud computing
Vulnerabilidades en el proveedor de cloud computing
Ataques a nivel de VM
Phishing/Scams en proveedores de cloud computing
Dificultad para realizar análisis forense en la nube
Dificultad para la autenticación y autorización
Expansión de la superficie de ataque de red
BIBLIOGRAFÍA
◦ https://www.idexcel.com/blog/top-10-advantages-of-cloud-computing/
◦ https://www.mintic.gov.co/gestionti/615/articles-5482_G12_Seguridad_Nube.pdfç
◦ https://www.redeweb.com/_txt/666/42.pdf
◦ https://www.researchgate.net/publication/44204452_Proteccion_del_Cloud_Computing_en_seguridad_y
_privacidad
GRACIAS