Você está na página 1de 14

Proyecto De Grado (Ing.

De Sistemas)

Unidad 1: Paso 4 - Trabajo Colaborativo 1

Carmen Alicia Obando Paz - Código: 1085283902

Raúl Andrés Paz Jojoa - Código: 1085275607

Sthevan Kamilo Naranjo Lopez – Código: 1085265857

Tutor

Gabriel Ramírez

Grupo

201014_26

Universidad Nacional Abierta y a Distancia

Escuela de Ciencias Básicas tecnología e ingeniería

San Juan de Pasto

Marzo de 2018
Línea de investigación: INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD EN
REDES

Problemática: Seguridad en la nube

La seguridad en la nube es un sub-dominio de la seguridad informática, seguridad de


redes y más ampliamente, seguridad de información. Se refiere a una amplia gama de
políticas, tecnologías y formas de control destinadas a proteger datos, aplicaciones y la
infraestructura asociada a la computación en la nube. Son todas aquellas medidas de
seguridad basadas en software que se toman para proteger la información que fluye a
través de los recursos de la nube. La nube surge como una opción eficiente y sencilla a
la hora de guardar información ya que evita que el usuario tenga que preocuparse de
mantener servidores físicos y dispositivos de memoria.

Simplemente, la nube es una nueva forma de enfocar la forma en que usamos los
ordenadores, y la forma en que los conectamos. Antes, los ordenadores eran oasis
aislados, donde usábamos ciertos programas que siempre se ejecutaban en nuestro
ordenador.

Ahora, gracias a la implantación masiva de Internet, nuestros ordenadores están


conectados, y no solo entre sí, sino también con aplicaciones y programas que, en vez
de residir en nuestra máquina, se hallan en Internet. Así pues, podemos entender la
nube como esa sección de Internet que, aun sin saber exactamente donde está,
usamos en el día a día.

Los riesgos asociados con el uso de la computación en la nube dependen de varios


factores tales como el tipo de actividad, la cantidad de datos en la subcontratación y el
proveedor de servicio seleccionado.

Uno de los problemas de seguridad en la nube es el que enfrentan hoy en dia los
clientes como: compañías y organizaciones que utilizan la aplicación o almacenan
información en la nube. Cuando una organización elige almacenar datos o utilizar la
nube pública para hospedar su aplicación, pierde la habilidad de tener acceso físico a
los servidores que almacenan la información. Como resultado, información sensible y
confidencial está en riesgo potencial de ser víctima de ataques internos.

CONTROL AL
SÍNTOMAS CAUSAS PRONOSTICO
PRONOSTICO
Nuestros datos
viajan a través de
Internet, desde que
salen de nuestro
Autenticación de dispositivo hasta que
Usar certificados
usuarios: los llegan al proveedor
SSL que permiten
proveedores de del servicio en
asegurar, al 100%,
renombre establecen cuestión. Eso podría
La pérdida (relativa) que los datos viajan
una serie de suponer una
del control sobre seguros a través de
salvaguardias, vulnerabilidad en un
nuestros datos. Internet, sin que
restringiendo de esta principio, ya que
nadie pueda
forma el acceso y cualquiera que se
acceder a ellos ni
control para acceder a situé en medio
alterarlos.
tus datos. podría acceder a
esta información o
incluso modificarla
antes de que llegue
a su destino.
Controles y registros:
La mayoría de los
durante el tiempo que Monitorizar la
ataques hoy en día
se haga uso de los actividad del
van dirigidos a los
servicios del usuario. De este
ordenadores y
proveedor de Pérdida o filtración modo evitamos
servidores internos
servicios en la nube, de datos. comportamientos
de las empresas
los registros de indebidos como
porque realmente
acceso a todos los filtraciones o uso
son los más
datos es una incorrecto.
vulnerables.
preocupación
La posibilidad de
acceder a la
información de la
La infinita inseguridad
empresa desde Administrar los
de la seguridad
cualquier sitio accesos. Así se
debido a la presencia
Privacidad de la provoca el temor a puede tener un
de los hackers que en
información. los accesos mejor control de
cualquier momento
indebidos. De esto quién entra, por qué
podrán acceder a
también tienen la y para qué.
nuestros datos.
culpa los productos
de consumo y de
uso masivo que
permiten el acceso
simultáneo con las
mismas claves y no
tienen un control
serio de las acciones
realizadas sobre el
sistema.
La falta de soporte es
un problema que solo
se resuelve por
Las fallas en Restringiendo el
prueba y error. Es
cualquier punto- no acceso mediante la
necesario ponerse en
solo dentro del dirección IP. Así
contacto con el
domino del solo podrán acceder
proveedor para
Confidencialidad de proveedor del a la nube aquellas
comprobar cuál es la
los trabajadores. servicio de nube- personas que
calidad de servicio en
puede interrumpir la utilicen una IP
este sentido. En
comunicación entre determinada,
muchas ocasiones
usuarios y evitando accesos no
parece que se tiene
aplicaciones. deseados.
cierta timidez a
contactar con la
empresa proveedora.
Mediante
autentificación multi-
Problemas de nivel
factor. Es decir,
de servicio como
utilizando más de un
propiedad
Intervención terceras sistema de
Conformidad legal intelectual, y término
empresas en la verificación para
del uso de la de servicio cuando la
gestión de los acceder. Esto puede
plataforma información y
servicios. ser una contraseña
aplicaciones son
segura, resolver un
regresadas al
captcha o incluso
cliente.
utilizar contraseñas
biométricas.
Administrar el
acceso de los
usuarios
APIs inseguras
Consideraciones por privilegiados y estar
varios servicios de
adquirir información protegido contra el
nube web están
Borrado inseguro de de la nube que daño de la
expuestos por APIs,
los datos. pueden estar exposición de los
que son accesibles
involucradas con datos, a la vez que
desde cualquier
litigios. migrar a los centros
lugar en internet.
de datos virtuales o
a entornos de nube
pública de múltiples
usuarios.

Ampliar el acceso
seguro a la nube, a
través de la
federación de
Brecha de datos identidades y
una máquina virtual aprovechando las
podría tener acceso infraestructuras de
a los datos de otra autenticación
VM en el mismo existentes para
host físico, lo que extender la identidad
podría dar lugar a de los usuarios a la
una violación de nube generando
datos. políticas de control
de acceso unificado
tanto para la nube
como para las
aplicaciones de red.
Secuestro de Administrar servicios
cuenta/servicio si el criptográficos y de
acceso a la nube es cifrado, entre ellos el
solo protegido por almacenamiento de
contraseña, un claves criptográficas
atacante que y la gestión
conozca la centralizada de
contraseña tendrá políticas y claves de
acceso igual de manera simple,
fácil. eficiente y segura.
2. Relación de la problemática con las líneas o sub-líneas de investigación.

II. CADENA DE FORMACION DE SISTEMAS: Tecnología en sistemas

Línea 2: Ingeniería de software

Área: Ciencia de la computación

La ingeniería de software en este nuevo mundo globalizado y gestionado por las TIC,
demanda la incorporación de nuevas investigaciones en el campo de esta especialidad
del área de la ciencia de la computación, las cuales deben apuntar al desarrollo integral
de soluciones informáticas orientadas a la Computación móvil, el Cloud computing, el
Data Mining y otras temáticas actuales y de mucho interés para la sociedad
contemporánea, el análisis de datos para producir información relevante como insumo
para la toma de decisiones, la movilidad como uno de los referentes más importantes
de la evolución de la sociedad actual desde la creación del teléfono celular, las
plataformas y aplicaciones gestionadas en la Nube como fuente de desarrollo
empresarial vanguardista demandan de nuestros estudiantes nuevas ideas, nuevas
tesis, nuevos postulados que solo pueden ser validados bajo el rigor científico de una
experiencia centrada en la investigación.

Con el acceso global a datos confidenciales a través de distintas infraestructuras de red


y desde cualquier dispositivo, los niveles de seguridad necesarios en empresas que
desarrollan su actividad a nivel global son difíciles de alcanzar con el hardware y
software convencional que suele encontrarse en el mercado. El principal objetivo que
persigue la ingeniería de seguridad es trabajar con información confidencial en un
entorno que sea sumamente seguro desde el primer momento, es decir, durante la
etapa de planificación del sistema y también, más tarde, cuando este ya está en
funcionamiento.

Es evidente que la prevención es más que necesaria. Y esto es algo que también les
está quedando cada vez más claro a los que desarrollan actividades empresariales. La
concienciación respecto a los posibles riesgos, especialmente en lo que se refiere a los
sistemas TIC críticos para el funcionamiento de las empresas, está aumentando en
industrias que desarrollan su actividad a nivel global, como el sector financiero o el
automovilístico. La tendencia hacia la digitalización y movilización de los procesos
corporativos está aumentando la importancia que las compañías atribuyen a la
seguridad y disponibilidad de la información en todo el mundo. Cuando una compañía
utiliza infraestructuras de TI, infraestructuras que se utilizan para gestionar la empresa a
lo largo de todas las etapas que añaden valor, el éxito de su negocio depende de la
utilización de sistemas seguros y de eficacia probada. Disponer de sistemas de
software sumamente seguros se ha convertido en un factor clave para lograr el éxito
frente a la ciberdelincuencia. Los requisitos que se exigen a los sistemas, el software y
la ingeniería de seguridad están aumentando enormemente en la era de la
globalización.

El desarrollo de sistemas de información de forma sistémica y estructurada define la


columna vertebral de la ingeniería de software, el desarrollo de procesos de innovación
tecnológica y aprovechamiento de tecnologías emergentes con base a la construcción y
mejoramiento de nuevas Soluciones Web, Soluciones para computación móvil,
Soluciones con base a Software libre, Soluciones accesibles y Soluciones para minería
de datos, generan nuevos espacios para la aplicación de procesos de investigación
formativa y disciplinar con un alto rigor científico.

3. Descripción de trabajos similares que hayan ejecutado grupos de


investigación de la ECBTI.

González Hernández, L. (2016). Aspectos de seguridad informática en la utilización de


Cloud Computing. Colombia: Recuperado de: http://hdl.handle.net/10596/6173

Aspectos de seguridad informática en la utilización de Cloud Computing

Esta monografía desarrolla a través de diferentes metodologías de


investigación(búsqueda de documentación , entrevista, entre otras) la identificación de
las principales amenazas y vulnerabilidades a las cuales se está expuesto cuando se
utiliza Cloud Computing, además de plantear estrategias e seguridad para la protección
de los servicios en la nube, este desarrollo se enfoca hacia los profesionales de
seguridad informática y personas en general interesadas en el tema de seguridad
brindada en Cloud Computing.
Igualmente resalta la importancia de la protección de los datos utilizando criptografía, ya
que cuando utilizamos la nube como un sistema de almacenamiento de datos se
recomienda emplear un nivel de cifrado adecuado para aquellos datos sensibles que
vayan a ser depositados allí.

Por último teniendo en cuanta que Cloud Computing al igual que el manejo de los
servicios TI locales, debe mantener la disponibilidad, confidencialidad e integridad de la
información, por lo tanto se realiza una descripción de la normatividad existente en
Colombia, resaltando la Ley 1581 de 2012 que regula los aspectos relativos al
tratamiento de los datos personales y la libre circulación de los datos, buscando de esta
manera brindar una orientación a las personas sobre los derechos que poseen al
momentos que se contrata esta tecnología.

4. Descripción de posibles tecnologías modernas o de punta que puedan


apuntar a la solución del problema encontrado.

El control perimetral: Se lleva a cabo mediante la instalación y configuración de un


firewall o cortafuegos. Es la aplicación informática encargada de monitorizar todas las
comunicaciones que se realizan desde o hacia el equipo o la red y decide si las permite
dependiendo de las reglas establecidas por el administrador del sistema. Para
conseguir un nivel de seguridad superior, se recomienda la instalación y configuración
de un Intrusión Detection System (o IDS). Se trata de una aplicación informática que
permite y bloquea las conexiones, analizándolas para detectar si portan contenido
peligroso para toda la red. Además, es capaz de categorizar las distintas amenazas e
informar al administrador del sistema siguiendo una lista de reglas.

La criptografía: Es otro mecanismo de protección que consiste en la codificación de los


datos para evitar la comprensión de los mismos cuando no se conoce el mecanismo de
cifrado. Hay distintos niveles de encriptado según el tipo de comunicación que se
establezca: entre la red y los usuarios de la aplicación, las conexiones ente los propios
administradores de la nube y la protección de datos en almacenamiento. Si algún
usuario no autorizado intercepta los datos o tiene acceso al sistema de ficheros de la
nube, no podrá interpretar el contenido alojado sin conocer la clave de cifrado.
La gestión de logs (archivos de registro de eventos): Es la única manera de comprobar
la actividad informática, detectar incidentes y formular un plan de acción para evitar que
vuelvan a suceder. El cliente debe almacenar y revisar todos los logs que estén bajo su
responsabilidad. Por ejemplo: el registro de usuarios que acceden a una aplicación, la
manipulación de los datos y ficheros de la máquina virtual, o el registro de conexiones
potencialmente peligrosas detectadas por el IDS y por el cortafuego. También se
recomienda realizar copias de seguridad de estos logs e incluso almacenarlos en una
máquina distinta, ya que si un atacante se hace con el control del sistema en la nube
podría destruir los ficheros de registro y todas sus huellas.

Servidor en la nube - My Server: Servidores alojados en la nube de Microsoft, listos


para utilizar, sin costes de infraestructuras ni largas configuraciones.

• Siempre accesible y disponible


• Flexible y escalable
• Seguridad garantizada

Copia de seguridad en la nube – SecureBox: Garantiza un respaldo actualizado de los


PC's o servidores de tu empresa con SecureBox.

• Transferencia de datos ilimitada


• Retención mensual y backups diarios
• Seguridad garantizada

vSEC de Check Point: Ofrece el soporte más puntero de la industria para entornos
Cloud, una solución que dota a las empresas de seguridad escalable para cualquier tipo
de nube – pública, privada e híbrida.

Amplía la seguridad avanzada y multicapa para proteger la información en la nube


contra los ciberataques, a la vez que permite conexiones seguras desde las redes
corporativas locales a la plataforma de Google. Además, evita el movimiento lateral de
amenazas entre los servidores alojados dentro de la nube. Diseñado para cumplir con
los requisitos de seguridad dinámica de las implementaciones Cloud, vSEC se escala
automáticamente y mejora la visibilidad al integrar los objetos de Google Cloud Platform
en la política de seguridad y los registros.

5. La descripción de la forma como se ha de resolver el problema utilizando la


tecnología de punta escogida.

La seguridad en la nube se respalda inicialmente desde la seguridad física para ello se


fundamenta en que los equipos de comunicación cuenten con la administración
adecuada que nos permita que un servidor y su información sean íntegros, para ello se
utilización un dispositivo tipo r router definido de la siguiente manera

El TL-R480T+ es un router balanceador de carga de banda ancha pensado para


pequeñas y medianas empresas. Cuenta con un puerto WAN FastEthernet, un puerto
LAN FastEthernet y 3 puertos WAN/LAN FastEthernet intercambiables, que satisfacen
diferentes requisitos de acceso a Internet a través de un dispositivo. El TL-R480T+
integra múltiples estrategias de balanceo de cargas, QoS avanzada y un firewall
robusto para proporcionar una red estable y una conexión Ethernet confiable. Además,
el TL-R480T es fácilmente administrable mediante una herramienta basada en Web, la
cual permite crear y administrar su red de la mejor manera.

Puertos WAN/LAN

El TL-R480T+ cuenta con 3 puertos FastEthernet del con soporte WAN/LAN, que
permiten al router soportar hasta cuatro conexiones WAN para satisfacer los diferentes
requisitos de acceso a Internet. El router también cuenta con una función integrada de
balanceo de carga inteligente que selecciona automáticamente la línea más eficiente de
acuerdo a los requisitos de carga y de banda ancha, ofreciéndoles a los usuarios un
tiempo de actividad en la red consistente y una conectividad a Ethernet confiable.

Importantes Características de Seguridad

Para la defensa contra amenazas externas, el TL-R480T+ puede detectar y bloquear


automáticamente ataques de DoS (Denial of service - denegación de servicio) como
TCP/UDP/ICMP Flooding, Ping of Death y otras amenazas relacionadas. Sin embargo,
este router proporciona funciones de filtrado de IP/MAC/URL/Web, que previenen
ataques enérgicamente de intrusos y virus. Para una mejor administración de la red
interna, el TL-R480T+ permite que los administradores establezcan reglas para
bloquear sitios Web específicos y aplicaciones IM/P2P con sólo un clic y restringen que
el personal use servicios específicos como FTP, HTTP y SMTP.
Características:

1 Puerto WAN FastEthernet


1 Puerto LAN FastEthernet
3 Puertos FastEthernet WAN/LAN
Balanceo de Carga Inteligente
Funciones de seguridad y control de acceso
Control de ancho de banda basado en IP (QoS)
Servidor PPPoE para servicios ISP

Otra opción mas robusta es el Router Cisco VPN RV32 que permite la generación de
conexiones VPN y posee puerto WAN Gigabit dual, ademas posee un firwall interno que
garatntiza el control de trafico, fácil administración intuitiva para los usuarios y
adaptable a la implementación de redes pequeñas, permitiendo el acceso y conexión a
dispositivos redes 3G/4G, para la conmutación de fallas de conexión de la red WAN,
teniendo las siguientes ventajas.

Funciones y ventajas
• Los puertos WAN Gigabit Ethernet dobles facilitan el equilibrio de carga y la
continuidad comercial.
• Los puertos Gigabit Ethernet asequibles y de alto rendimiento permiten la
transferencia rápida de archivos grandes y admiten varios usuarios.
• Los puertos USB dobles admiten un módem 3G/4G o una unidad flash. La red
WAN también tiene conmutación por falla con el módem 3G/4G conectado a un
puerto USB.
• Las plataformas VPN con SSL y VPN de sitio a sitio permiten una conectividad
altamente segura, por lo que el router Cisco RV320 es perfecto para empleados
remotos y diversas oficinas.
• El firewall con inspección activa de estado de paquetes (SPI) y el cifrado de
hardware ofrecen una sólida seguridad.
• Las herramientas de configuración fáciles de utilizar, de acuerdo con asistentes,
pueden utilizarse para establecer la conectividad de red y administrar la
seguridad.

Teniendo en cuenta las ventajas tecnológicas se puede generar una red potente,
flexible, accesible y altamente confiable, en especial cuando el crecimiento es la
mayor prioridad

Especificaciones de seguridad

• Firewall
o Firewall SPI
o Prevención de denegación de servicio (DoS): ping de la muerte,
inundación SYN, falsificación de IP, WinNuke
• Reglas de acceso
o Reglas de acceso según cronogramas
o Hasta 50 entradas
• Reenvío de puerto Hasta 30 entradas
• Activación de puerto Hasta 30 entradas
• Bloqueo Java, cookies, ActiveX, proxy HTTP
• Filtrado de contenido Bloqueo estático de dirección URL o bloqueo de palabras
clave
• Administración segura
o Acceso web HTTPS al administrador de dispositivos
o Aplicación de complejidad de nombre de usuario/contraseña
• VLAN
o 802.1Q (VLAN)
o 7 VLAN admitida
.

6. Describir cómo se evidenciaría la innovación tecnológica o apropiación de


conocimiento luego de dar solución a la problemática aplicando la
tecnología moderna escogida

El uso adecuado de los equipos de comunicación y su correcta aplicación permiten que


una red de datos este segura y fiable para que las transacciones de información viajen
sin riesgos de algún ataque informático.

Con la utilización del router anteriormente descrito logramos inicialmente que la


comunicación con el exterior sea adecuada y permita una eficaz transmisión de las
transacciones, desde el punto de vista de seguridad nos permite

• Protección de ataques DoS: El objetivo de este tipo de ataques genera que un


servidor tenga tantas conexiones que deniegue las peticiones a usuarios
legítimos por medio de este router se repelerían
• Filtrado de IP/MAC: Este tipo de router administrable nos permite que solo
maquinas autorizadas accedan a nuestra red y a nuestros servidores, un servidor
en la nube de igual forma vigila y administra quien ingresa a sus servicios y a su
información.
• Bloqueo de protocolos FTP, HTTP, SMTP y sitios Web: Con este mecanismo de
protección garantizamos que contenido web no fiable accedan a nuestros
servidores entre ellos posibles virus que causen robo de información
confidencial.
• Configuración de VPN’s,: Mediante esta herramienta validamos que solo
maquinas autorizadas y fiables viajen por nuestra red, las configuración de
VPN´s exigen autenticación en diferentes fases, es muy convenientes para
aplicaciones web bancarias o de información confidencial en donde podremos
cifrar la información y que no sea legible para usuarios ilegítimos.

Dirección del Blog

https://proyectodegradocolaborativo1.blogspot.com.co/
REFERENCIAS BIBLIOGRÁFICAS

• Líneas de Investigación. Recuperado de, https://academia.unad.edu.co


/ecbti/investigacion-y-productividad/lineas
• Ingeniería del Software, Recuperado de, https://academia.unad.edu.co
/investigacion-ecbti/cadenas-de-formacion/sistemas
• Grupos de Investigación – ECBTI, Recuperado de, https://academia.unad.edu.co
/ecbti/investigacion-y-productividad/grupos
• González Hernández, L. (2016). Aspectos de seguridad informática en la
utilización de Cloud Computing. Colombia: Recuperado de:
http://hdl.handle.net/10596/6173
• Seguridad para soluciones en la nube. (2017). [Blog] Tecon. Recuperado de:
http://www.tecon.es/consejos-de-seguridad-para-soluciones-en-la-nube/
• Prodware. (2016). SOLUCIONES CLOUD PARA PEQUEÑAS Y MEDIANAS
EMPRESAS. Recuperado de: http://www.prodware.es/soluciones/soluciones-
para-pymes
• E.SECURITY. (2017). Google Cloud Platform, protegida por la seguridad
avanzada en la nube de Check Point. Recuperado de:
http://revistaesecurity.com/google-cloud-platform-protegida-la-seguridad-avanza
da-la-nube-check-point/

Você também pode gostar