Propuesta Ampliada Paso 9
1.
Introducción.
El presente trabajo pretende dar a conocer
todos aquellos aspectos relevantes en referencia al tema de investigación
seleccionado como es la seguridad en la nube, de tal manera y como propuesta
planteamos una solución de esta problemática considerando los lineamientos
establecidos para el curso de Proyecto de Grado.
Durante el desarrollo del curso hemos venido
realizando el análisis a la problemática sobre planteamientos basados en
técnicas de implementación de herramientas tecnológicas en mejoras de la
seguridad.
Con ello estaremos dando alcance a sus
beneficios en términos de seguridad que veremos en los siguientes aspectos a
mostrar.
2. Titulo:
Características de la seguridad en la web con protocolos HTTP: El caso
de la computación en la nube en Colombia en el 2020
3.
Antecedentes del tema
El primer ataque reportado a gran
escala de hackers a servidores web fue el PHF CGI en 1996 (Estupiñan, 2013).
Este tipo de sucesos, normalmente, representan un detonante para investigar e
implementar sistemas novedosos que presten una mayor seguridad para los
servidores, en este caso.
Sucedido esto, era evidente que muchas
entidades pondrían manos a la obra para evitar que este tipo de eventos se
presentasen de nuevo; de modo que, esto condujo
a la investigación sobre nuevos modelos de seguridad para proteger las
aplicaciones y los servidores Web.
Este fue el inicio de los WAF; los
primeros participantes en el mercado aparecieron en 1999, como Perfect Software
AppShield, que se centró en el mercado de comercio electrónico, protegiendo
entradas de caracteres ilegales en páginas Web. NetContinuum se acercó al
problema proporcionando servidores de seguridad preconfigurados.
Estas opciones tuvieron problemas de
propiedad intelectual y costos de desarrollo demasiado altos, y, dado que, para
aquel entonces, no era muy latente la necesidad de seguridad, no tuvieron mucho
patrocinio económico; no obstante, esto fue un primer acercamiento del cual
varios tomarían referencia para sus futuros proyectos.
En 2002, el proyecto de código abierto
ModSecurity, se formó con la decidida misión de resolver los obstáculos
generados en intentos anteriores, y, principalmente, hacer accesible la
solución para la mayor parte de las empresas. ModSecurity estableció un
conjunto de reglas principal, utilizado para proteger las aplicaciones Web;
éste sistema tenía un modelo estandarizado, estable y bien documentado.
En 2003, el trabajo WAS TC se amplió y
se estandarizó a través de OWASP, una lista anual que clasifica y publica las
vulnerabilidades de seguridad Web, describiendo la amenaza inicial y el
impacto; esta lista se volvería el referente para que muchas empresas tuvieran
un criterio más claro sobre los riesgos de seguridad latentes.
En 2004, grandes empresas proveedoras
incursionaron en el mercado con soluciones de gestión de tráfico y seguridad;
una de las más sobresalientes fue F5 con la solución de software TrafficShield,
y el sistema de gestión de tráfico Big-IP.
Hasta este punto, el mercado de WAF fue
dominado por Nicho Providers, los cuales se enfocaron en brindar seguridad
sobre la capa de aplicaciones Web, aunque las opciones eran muy confusas y
bastante costosas.
En 2006, se conformó el Web
Application Security Consortium para ayudar a concretar la estructura de los
WAF, y se creó el WAFEC, un proyecto disponible para toda la comunidad de
usuarios, proveedores, académicos, investigadores y analistas, el cual generó
un criterio común de evaluación para los WAF que aún se utiliza hoy en día.
En 2007, PCI Security Standards
Council, entidad que supervisa y controla las empresas proveedoras de tarjetas
de crédito, forma la norma PCI como una manera de regular las prácticas de
seguridad, y reducir el fraude con las tarjetas de crédito, imponiendo el uso
de un WAF.
En 2010,
el mercado WAF ya estaba totalmente implementado.
Con
el auge que se viene presentando en la actualidad de los servicios en la nube o
servicios Cloud y que no podemos negar sus aportes son significativos para
todos los usuarios, pero con ello también se identifican algunos temas de
seguridad de los cuales hay que tomar acciones de manera inmediata. Estando en
la Nube aumentan las amenazas comprometiendo la viabilidad de las empresas y
los servicios prestados a sus clientes.
Es por esto que vemos importante dar a conocer
estos riesgos muy de la mano a Cloud Computing en términos de Ciberseguridad.
Data Breaches: robo
de información sensible no autorizado.
Gestión insuficiente de accesos: Mala
gestión en la autenticación de credenciales, ausencia de encriptación.
Interfaces inseguras: Exposición
de APIS sin control
Sistemas vulnerables: puertas
abiertas para los atacantes.
Robo de cuentas: es
las que podemos contar el phishing, fraude, etc.
Insiders Maliciosos: Riesgos
al interior de las compañías.
Advanced Persistent Threats: Continuas
amenazas que comprometer la seguridad.
Pérdida de Datos: por
actores externos.
DDos: Denegación de Servicio.
Tecnologías compartidas. El
uso de la infraestructura, aplicaciones. Aumentan los riesgos.
Siendo conscientes estos riesgos también se
tienen alternativas que permites mitigar estas amenazas, por lo cual es
prioritario implementar metodologías y contar con personal especializado, que
nos garanticen el buen funcionamiento de estos servicios ofrecidos en la nube.
Viene entonces lo que conocemos como Servicios y Seguridad en la Nube compañías
especializadas en la implementación de tecnologías informáticas, lo que se
pretende es ofrecer un servicio integrado y tecnológico contando con personal
capacitado y brindando asesoría, servicios de alta calidad certificados y
consultoría según el tamaño y necesidad de cada empresa por lo tanto estamos en
la capacidad de proveer los siguientes servicios:
• Asistencia presencial y remota en la
implementación de soluciones a las problemáticas por el uso de los servicios
Cloud.
• Soportamos la Instalación y administración de
servidores
• Acompañamiento en el Helpdesk para Instalación
de software empresarial.
• Capacitación a usuarios
• Consultorías especializadas en seguridad
informática
• Backups programados
• Integración de servicios webs.
4.
Estado del Arte
Fichas RAE
Numero de RAE
|
001
|
|
Tema
|
Funcionamiento y características de los WAF
|
|
Título del articulo
|
Web Application Firewall – WAF
|
|
Autor
|
Juan Evangelista Estupiñan Ojeda
|
|
Fuente bibliográfica
|
Estupiñan, Juan.
(2013). Web Application Firewall - WAF. Universidad Piloto de Colombia.
Bogotá, Colombia. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2917/00001884.pdf?sequence=1
|
|
Año
|
2013
|
|
Resumen: El artículo
describe el uso y funcionamiento de la herramienta WAF; además, resalta la
importancia que ésta posee como segmento de seguridad en el desarrollo e
implementación de las aplicaciones web, y en los sistemas de protección que
deben tener las entidades para mantener la confidencialidad, integridad y
disponibilidad de la información.
|
||
Palabras
claves: CSRF, Firewall, IPS, SQL
Injection, WAF, XSS.
|
||
Contenidos:
Antecedentes del WAF, Funcionamiento, Tipos de Implementación, Top 10 de
OWASP año 2013.
|
||
Objetivo: Sensibilizar
al lector acerca de la seguridad en la nube, describir las características de
los sistemas WAF, y evidenciar posibles fallas de seguridad que pueden ser
evitadas a través del uso de WAF.
|
||
Problema: Con el
creciente uso de la tecnología a través de la Internet, podemos estar al día
y mantenernos conectados con, prácticamente, cualquier cosa; no obstante,
estamos vulnerables a posibles fraudes. Una muy buena posibilidad para evitar
esta constante exposición reside en el uso de los WAF.
|
||
Principales
referentes teóricos y conceptuales:
1.
Rapid7.com. (1996, Marzo
19). PHF CGI Remote Command Execution.
Recuperado
de: https://www.rapid7.com/db/vulnerabilities/http-cgi-phf-command-execution
2.
Wikipedia.org. (2014, Agosto 11). Application firewall. Recuperado de: https://en.wikipedia.org/wiki/Application_firewall
3.
Revista
Seguridad Universidad Autónoma de México. (2013, Mayo 2). Firewall de Aplicación WEB – Parte II.
Recuperado de: https://revista.seguridad.unam.mx/numero-17/firewall-de-aplicaci%c3%b3n-web-parte-ii
4.
Elhacker.net. (S. F). Introducción a los Web Applications Firewall (WAF). Recuperado de: http://wiki.elhacker.net/seguridad/web/introduccion-a-los-web-application-firewalls-waf
|
||
Metodología: El
documento no denota ninguna metodología específica.
|
||
Resultados: El artículo
aclara las brechas de seguridad presentes en los sistemas informáticos de la
nube, concientiza al lector sobre este asunto, y describe el alivio que
ofrecen las soluciones basadas en WAF.
|
||
Conclusiones:
Actualmente, los WAF son dispositivos imprescindibles para brindar seguridad
a los servidores web, sirviendo como intermediario y actuando como filtro
entre los usuarios y las aplicaciones web. Los WAF son sistemas que se
implementan por hardware y/o software, y se utilizan para analizar y
monitorear el tráfico de datos. La OWASP es un proyecto dedicado a determinar
las causas que hacen que un software sea inseguro, y es un sólido referente
para desarrollar soluciones de seguridad como los WAF.
|
||
Comentarios: El autor
utiliza un lenguaje comprensible y datos concretos sobre el tema. Es bueno
también que se resalte la referencia a OWASP. El artículo brinda información
precisa, y puede ser considerado como fuente de información; no obstante,
deberá complementarse con otras fuentes.
|
||
|
||
Elaborado por:
Jefferson Aragón
|
Revisado por:
|
|
Numero de RAE
|
002
|
|
Tema
|
Características, similitudes, diferencias,
ventajas y desventajas de diversos WAF
|
|
Título del articulo
|
Análisis comparativo de soluciones WAF Open Source
|
|
Autor
|
Néstor Traña Obando
|
|
Fuente bibliográfica
|
Traña,
Nestor. (2018, Noviembre). Análisis
Comparativo de Soluciones WAF Open Source. Universidad Nacional de
Ingeniería. Managua, Nicaragua. Recuperado de: http://ribuni.uni.edu.ni/2707/1/92609.pdf
|
|
Año
|
2018
|
|
Resumen: La tesis
realiza un análisis comparativo de tres herramientas WAF Open Source (Endian,
Shadow Daemon y Sophos UTM), mostrando un panorama claro y preciso de cuál es
la herramienta que mejor puede adaptarse a cada necesidad particular de
protección de los sitios web.
|
||
Palabras
claves: Seguridad, Vulnerabilidad, Test de Penetración, WAF.
|
||
Contenidos: ¿Qué es un
WAF?, Razones para usar WAF, Riesgos al usar WAF, Comparación soluciones WAF
Open Source, Análisis de vulnerabilidades, Herramienta de ataque OWASP ZAP.
|
||
Objetivo: Determinar
la efectividad de los WAF Open Source, facilitando a las organizaciones el
tomar decisiones sobre su implementación para proteger sus sistemas web.
|
||
Problema: Los
sistemas o aplicaciones web están expuestas a un sin número de amenazas
debido al exponencial incremento de los datos que circulan en la red y la
creciente sofisticación de las herramientas de ataque; por tanto, se hace
necesario que las empresas cuenten con un mecanismo de protección que sea
eficiente y eficaz.
|
||
Principales
referentes teóricos y conceptuales:
1.
Arévalo,
J. (2011, Septiembre 15). Hacker bloquean varias páginas de Internet del
gobierno de Nicaragua, La Jornada. 5 de mayo 2015. Recuperado de: http://www.lajornadanet.com/diario/archivo/2011/septiembre/15/1.php
2.
[Nuxbone].
(2015, Mayo 5). Que es test de
penetración. Recuperado de: http://www.nyxbone.com/pentest.html
3.
Pérez,
T. (2017, Febrero). WAF, un enfoque
práctico para la seguridad de sitios web. Recuperado de: https://blog.sucuri.net/espanol/2017/02/website-applicationfirewalls-waf-un-enfoque-practico-para-la-seguridad-de-sitios-web.html
4.
[Symantec].
(2017, Agosto). Políticas WAF para
proteger servidores contra ataques. Recuperado de: https://originsymwisedownload.symantec.com/resources/webguides/managementcenter/1.9.1.1/Content/ConfigurationManagementGuide/6_Policy/WAF/WAF_
solution.htm
|
||
Metodología: Se
utilizaron máquinas físicas y virtuales para recrear un entorno de red en que
fuera posible realizar pruebas de manera controlada. Además, se hizo uso de
herramientas OWASP Benchmark.
|
||
Resultados: Las tres
soluciones WAF analizadas son muy similares en muchos de los aspectos
evaluados, no obstante, se observó que Endian tiene un mayor índice de
precisión reconociendo los falsos positivos más eficientemente.
|
||
Conclusiones: Se indagó
sobre distintos mecanismos de ataque, los cuales fueron de mucha utilidad
para poner a prueba las soluciones evaluadas. Los resultados obtenidos a
partir de las soluciones WAF mejoran si se realiza la modificación de sus
reglas estándar, y se incluyen reglas específicas en función del entorno de
trabajo.
|
||
Comentarios: El autor
incluye figuras representando simulaciones con entornos de potenciales
sistemas web, y tablas con los resultados de las pruebas realizadas con cada
una de las soluciones planteadas, aclarando sobremanera el análisis
comparativo.
|
||
|
||
Elaborado por:
Jefferson Aragón
|
Revisado por:
|
|
Numero de RAE
|
003
|
|
Tema
|
Definiciones relación, y diferencias entre
vulnerabilidad, amenaza, riesgo, impacto y ataque. Influencia de OWASP en la
seguridad de los sistemas informáticos.
|
|
Título del articulo
|
Metodología para la prevención de incidentes de
seguridad críticos en aplicaciones web mediante la adopción de escenarios
seguros
|
|
Autor
|
Pablo César Velasco Somera
|
|
Fuente bibliográfica
|
Velasco,
Pablo. (2011). Metodología para la prevención
de incidentes de seguridad críticos en aplicaciones Web mediante la adopción
de escenarios seguros. Universidad Autónoma de Occidente. Cali, Colombia.
Recuperado de: http://red.uao.edu.co/bitstream/10614/1429/1/TIS00560.pdf
|
|
Año
|
2011
|
|
Resumen: La tesis
genera una alternativa para la prevención de incidentes de seguridad, que se
adapta al arquitecto de software; ésta se enfoca, principalmente, en prevenir
los incidentes, más que en corregirlos.
|
||
Palabras
claves: Vulnerabilidad, Amenaza, Riesgo, Impacto, Seguridad.
|
||
Contenidos: Vulnerabilidad,
Amenaza, Riesgo, Impacto, Ataque, Test de Penetración, OWASP, Simulación de
Escenarios.
|
||
Objetivo: Desarrollar
una metodología para la prevención de incidentes de seguridad en las
aplicaciones web mediante la adopción de escenarios seguros.
|
||
Problema: Las
aplicaciones web están expuestas a numerosas vulnerabilidades de seguridad;
por tanto, se requiere generar una serie de medidas metodológicas para la
prevención de incidentes críticos de seguridad que éstas puedan sufrir.
|
||
Principales
referentes teóricos y conceptuales:
1.
[IEEE]. (S. F). 1471-2000 - IEEE Recommended
Practice for Architectural Description for Software-Intensive Systems. [Archivo web]. IEEE Computer Society,
2004. Recuperado de: http://standards.ieee.org/findstds/standard/1471-2000.html
2.
[OWASP Foundation]. (S.
F). Configuration, [Archivo web]. Recuperado
de: http://www.owasp.org/index.php/Configuration
3.
[CSRF]. (S. F). Cross-Site Request Forgery. [Archivo web]. CWE, 2010. Recuperado
de: http://cwe.mitre.org/data/definitions/352.html
4.
ESCAMILLA.,
& MURUKAN. (S. F). Anandha. Architecture and Design Review
for Security: Cryptography. [Archivo
web]. Microsoft, 2006. Recuperado de: http://msdn.microsoft.com/enus/library/ff648650.aspx#c05618429_012
|
||
Metodología: Se
investigó sobre las vulnerabilidades más críticas en las aplicaciones web, y
sobre las mejores prácticas para la prevención de vulnerabilidades; además,
se desarrollaron laboratorios basados en estos conceptos, utilizando Webgoat,
y apoyados sobre las publicaciones de OWASP.
|
||
Resultados: Luego de
realizar diversas pruebas de penetración con validación de datos de entrada,
autenticación, autorización, manejo de sesiones, manejo de la configuración y
criptografía, se evidencia la necesidad de adopción de escenarios seguros.
|
||
Conclusiones: Mediante la
investigación de vulnerabilidades consideradas como críticas, se pudo
determinar la importancia y el riesgo que representan para la información que
manejan las aplicaciones web. El uso y adopción de la metodología podría
minimizar los costos de las soluciones correctivas de seguridad en las
aplicaciones web.
|
||
Comentarios: El autor
incluye la descripción de conceptos básicos para la apropiación del tema; no
obstante, no se encuentran disponibles todas las mediciones obtenidas como
resultado de las pruebas realizadas.
|
||
|
||
Elaborado por:
Jefferson Aragón
|
Revisado por:
|
|
5.
Marco Teórico
Estudios previos realizados de
la seguridad en la nube para proteger la computación en la nube contra HTTO-DoS
(ataques de denegación de servicios), realizados por Chonka, Xiang, Zhou, & Bonti (2011, p1097) nos exponen:
“La mayoría de los hackers se inclinan por
usar herramientas basadas en la web menos complicadas como Lenguaje de Marcado
Extensible (XML), Denegación de servicios y protocolo de transferencia de
hipertexto (HTTP) Denegación de servicios (H-DoS).”
Es una de las razones por las
cuales hemos centrado el estudio en seguridad en la web con protocolos HTTP y
computación en la nube, viendo que esta es bastante afectada por estas personas
inescrupulosas.
Respecto a conceptos básicos
de computación en la nube existen nubes privadas y nubes públicas es lo que nos
dice Sun (2020, p 1):
“Nube
Privada: computación en la nube es corrida y manejada en un centro de datos de
una organización, la cual es referida como nube privada. En una nube privada, las relaciones entre cliente y proveedor son más
fáciles de identificar porque la infraestructura pertenece y es operada por l
misma organización.
Nube Publica: las empresas, la academia u
organizaciones de gobierno tienen un ambiente de nube público, el cual puede
causar muchos problemas porque usuarios no conocen las ubicaciones o dueños de
recursos, lo cual incrementa la dificultad de proteger los recursos de
ataques.”
Es
un aspecto bien importante para tener en cuenta y que nos permite darle un
curso a la investigación, con el conocimiento de estas clasificaciones de la
computación en la nube.
Imagen tomada de Sun (2020, p 2)
Sun
nos habla también de otros términos como nube de comunidad, nube hibrida, nube
virtual privada, almacenamiento de nube. Además, se observa en la imagen todo
lo que hay que tener en cuenta cuando se habla de computación en la nube y
seguridad de computación en la nube, lo que incluye seguridad privacidad en la
nube, seguridad de privacidad de software, seguridad de infraestructura,
seguridad de privacidad almacenamiento y seguridad de privacidad de la nube.
Mthunzi, Benkhelifa,
Bosakowski, Guegan, & Barhamgi (2020, p 621) exponenen de la seguridad de
la computación en la nube:
“Una creciente literatura indica que la vulnerabilidad de máquinas
virtuales para ataques del lado del canal expone IaaS (Infraestructura como un
servicio), PaaS (Plataforma como un servicio) and SaaS (Software como un
servicio) a infracciones. Se propuso que existen al menos 60 dominios de seguridad en la
arquitectura de la nube (Baars, & Spruit, 2012), con más
dominios argumentables retoñando como nuevas implementaciones introduce nuevos
aspectos de la nube.”
Se puede observar que es
bastante amplio el campo de seguridad en la nube al hablar de 60 dominios
involucrados. Lo que abre las puertas no solo a esta investigación sino muchas
más que pueden ser llevadas a cabo a futuro.
Mthunzi, Benkhelifa,
Bosakowski, Guegan, & Barhamgi (2020, p 622) también afirman:
“La computación en la nube esta repleta de cambios, la mayoría discutibles
en la existencia del resurgimiento de pre-nube (Chen, Paxson, &
Katz, 2010). Lo que claramente ha cambiado en el
ambiente, por ejemplo, la encriptación para protección de datos y seguro de
integridad.”
Como se observa la computación en la nube está llena de
desafíos de seguridad, dentro de los cuales se podemos mencionar algunos:
malware, ataques a los servicios web, perdida de datos, inseguridad de
interfaces y de APIs, jaqueo, privilegios de acceso de usuarios,
etc.
6.
Marco Conceptual
La seguridad en la nube es una acción más
frecuente en el siglo XXI, ya que el poder obtener la seguridad y la protección de datos ha generado mucha incertidumbre en el manejo
de la información y de los datos confidenciales. En donde el objetivo
principal es poder determinar los aspectos más relevantes para poder implementarla
en el diario vivir en este caso aplicado a las organizaciones en donde se ha
logrado identificar mediante varias investigaciones en donde se debe tener en
cuenta infraestructuras para poder ejecutar esta acción de manera ideal y
segura.
Las herramientas tecnológicas del siglo XXI de
almacenamiento en la nube integra y abarca un aspecto único el cual es Big Data
o en este caso el internet de las cosas
en donde específica y variadamente se ha logrado desempeñar en la en todos los sectores productivos de la
modernidad como el educativo el de la salud, industrial y de los servicios públicos.
Una de las grandes ventajas del CLOUD o la seguridad que ofrece la nube debido a su
alta flexibilidad en donde se puede manejar los sistemas informáticos desde
cualquier parte del mundo y con mucha dinamicidad lo hace muy conveniente y altamente
flexible a la demanda existente de
almacenamiento en la nube en donde se puedan aprovechar los recursos al máximo
en donde se tendrá en cuenta lo siguiente
La Seguridad en la nube es trascendental el
poder definirla debido a que ha sido mal interpretada en varias
infraestructuras en donde no se define los alcances y se pueden crear usuarios
no autorizados a información
confidencial, entonces es bueno el poder
definir una política de seguridad para acceder al entorno deseado por ende la
seguridad en la nube debe poder clasificarse y categorizarse de acuerdo a los
requerimientos debidos teniendo en cuenta las herramientas en este caso
software para poder ejecutarla de manera segura y adecuada.
Referenciando la identificación del problema,
de acuerdo a varias investigaciones es claro que los protocolos de seguridad no
están definidos ni sus alcances para poder determinar e implementar los
protocolos de seguridad adecuados mediante la adquisición de softwares o
procedimientos de autenticidad del enrolamiento de la seguridad con base a
estos se deben tener en cuenta varios aspectos como
·
Ser responsable
de lo que se tiene.
·
Controlar los accesos
·
Proteger los datos
Como aspecto fundamental estos tres pilares son
la clave para la solución del problema en donde se podría contar con la
infraestructura en donde se puede
incluir la configuración de los sistemas operativos y aplicaciones que se estén manejando en donde se maneje la protección de la información
y los datos. Otro error es el no saber proteger los datos ya que muchas veces
por errores humanos exponemos información confidencial por ende las
organizaciones deben verificar sus sistemas de seguridad constantemente
alrededor de sus datos en la nube y también de los proveedores y socios de
negocio y en el poder verificar quien tiene o no acceso a la información por
ende ese es una de las características más importantes para el poder.
7.
Marco Tecnológico
Cuando hablamos de almacenamiento en la
nube existen ciertas compañías que ofrecen este servicio de manera pública como
los son: Amazon Js storage, Google Cloud storage, y Rackspace Cloud Files entre
otras compañías, Sin embargo (Wang, 2017) a firma: “aunque tiene muchas ventajas y ha sido buscado por muchas compañías de
tecnologías de información. El almacenamiento en la nube no ha sido ampliamente
usado, una de las importantes razones son los problemas de la seguridad de
datos”. Por tal motivo queremos buscar un poco más de las consideraciones
tecnológicas.
No
hablando solamente de problemas de seguridad referentes a hackers, pero además
de estos ¿qué otros problemas podemos encontrar? (Wang, 2017) nos
expone: “en el almacenamiento en el
ambiente de la nube, los datos no son usualmente almacenados en un solo nodo,
pero son divididos en tramos, y son almacenados aleatoriamente en nodos de
almacenamiento”. Esto podría ser
bueno en cierto modo, debido a que reduce el tamaño de almacenamiento en
archivos y puede prevenir de ataques que se realicen a un nodo ya que los datos
están divididos en varios nodos. Sin embargo, puede ser perjudicial en cuanto a
que si se ataca a un nodo muchos archivos quedaran desfragmentados, aunque la
redundancia de datos puede tolerar cierta perdida.
Tecnológicamente
hablando existe el esquema de almacenamiento seguro basado en código tornado, y
las consideraciones que se deben tener en cuanta cuando se habla de este son:
el modelo de almacenamiento, la confidencialidad de datos, recuperación de
pérdida de datos, y el modelo del sistema de seguridad.
“Para
usuarios, la confidencialidad de datos es unos de los temas populares en el
campo de almacenamiento en la nube. Los datos son almacenados en un servidor
remoto, y el usuario no tiene control sobre ellos. En todo el ciclo de vida de
almacenamiento de datos, el usuario no puede monitorear el comportamiento del
proveedor de servicios de la nube”
(Wang,
2017). Consideración muy importante a tener en cuanto
por parte de usuario, ya que muchas no saben y confían totalmente en el
proveedor, pero debe saber que no hay seguridad absoluta en la nube. A
continuación, se muestra la estructura universal de datos de almacenamiento en
la nube.
Estructura universal de datos de almacenamiento
en la nube
Figura tomada de (Wang, 2017).
Para el desarrollo del marco
tecnológico es necesario definir las herramientas tecnológicas que se pueden
emplear para el correcto desarrollo de las mismas como los lenguajes de programación en donde
se han vuelto más complejos a lo largo de los años y estas tareas de
programación se vuelven más desafiantes.
La NIST agencia de la
Administración de Tecnología del Departamento
de Comercio de los Estados Unidos. La misión de este instituto es promover la innovación y la
competencia industrial en Estados Unidos mediante avances
en metrología, normas y tecnología de forma que mejoren la estabilidad económica y la
calidad de vida.
El
Instituto Nacional de Estándares y Tecnología (NIST - National Institute of
Standards and Technology) promueve la innovación y la competitividad industrial
por medio de avanzadas mediciones, estándares y tecnología para mejorar la
seguridad económica y la calidad de vida.
Desarrolla el programa NIST Cloud Computing, un modelo de gestión TI que permite el acceso compartido, bajo demanda, a diversos recursos informáticos (servidores, aplicaciones, otros), de manera rápida y bajo mínimos requerimientos de gestión y costos, y con la garantía de la permanente disponibilidad de información TOMADO DE https://www.mintic.gov.co/gestion-ti/4682:NIST-Cloud-Computing
Para el correo desarrollo se pueden
ejercer estas diferentes metodologías
· Software
SaaS: aplicación que se administra por
un proveedor con una infraestructura que
posee este en donde los clientes acceden
por medio de una web en donde
esencialmente los accesos son definidos por el proveedor.
·
Acceso ilimitado a la red: Todo puede
estar disponible sin necesidad de acceso
físicos directos en donde la Red no está
integrada al servicio.
·
Adaptabilidad Rápida: Los clientes
predeterminan los recursos que requieren en este caso en acceso directo con el
proveedor se pueden ofrecer
recursos como almacenamiento, procesamiento
en donde todo depende del cliente.
Ahora hay que tener muy claro que
existen 3 despliegues ofrecidos en este
caso por el proveedor en la nube las
cuales son:
· Nube
Privada: Uso exclusivo de la organización en donde se administra por la misma
empresa o por terceros.
·
Nuble Hibrida: se combinan nubes
públicas y privadas en donde se
mantiene la finalidad que cada una pero
se encuentran en una sola.
·
Nube Colectiva: esta solo se usa
exclusivamente por un grupo definido de organizaciones en donde son unidas por su política, su
misión y su seguridad
· Nube
Pública: Bien de una organización en
donde se vende los servicios de la Nube a compañías u organizaciones.
(Ramírez, 2008) por su parte afirma:
“Los medios TIC, los docentes y los estudiantes interactúan en un proceso de crecimiento, educación y
aprendizaje que todos disfrutan del acceso al conocimiento en
cualquier sitio y momento”.
En la actividad humana se deben aprovechar
los medios para lograr ser más eficientes en el desarrollo integral
como personas, y en la comunidad educativa se
debe impulsar La implementación de las TIC para mejorar los procesos
de enseñanza-aprendizaje. La computadora en sí no es una tecnología sino
una herramienta que permite realizar tareas que no se pueden efectuar por
otros medios existentes. Las TIC son el conjunto de técnicas de
información y de comunicación es decir, medios, herramientas, aparatos o
estrategias aplicadas con el objeto de comunicar e informar, que permiten
trabajar con mayor información, con buena calidad, en tiempos muy cortos,
además de una comunicación inter usuarios
8.
Tipo de Investigación
El estudio es del tipo de investigación
explicativa, con el modelo logramos identificar el fenómeno, el comportamiento
de los distinto objetos, por lo que su metodología es netamente cuantitativa,
siendo más específico en la problemática planteada y sustentándola con el apoyo
de instrumentos de indagación. El enfoque de la investigación se centra en
temas de seguridad en la nube. Con el tipo de investigación planteada
identificamos los siguientes aspectos:
Objeto:
Es el Tema de investigación que se plantea
Seguridad en la Nube.
Medio:
Se refiere a la metodología aplicada dentro del
proyecto de investigación.
El sujeto:
Este actor toma el rol de investigador y una participación
en la validación de la problemática.
Investigación de Campo donde se presenta la
problemática, aquí el sujeto o investigador hace el
levantamiento de información, y se sustenta entonces sobre los datos obtenidos
previamente para investigar en referencia a la problemática planteada. Es por
ello que la observación de manera presencial y directa con los actores Cliente
y Proveedores.
Con base en los datos obtenidos y técnicas
aplicadas se entrar a revisión frente a otros casos ya conocidos con el mismo
problema. Se clasifican entonces algunos datos que tiene un origen externo y
otros internos. Ya sean o del cliente o los prestadores de servicio en la nube,
se determina así mismo el tamaño de la muestra es decir aquellos usuarios que
tienen afectación por causa de esta problemática.
9.
Enfoque de Investigación
Su enfoque principal se
basa en la investigación sobre seguridad en la nube como lo indicamos de manera
cuantitativa implementado herramientas de carácter exploratorio haciendo una
aproximación mas especifica y detalla en términos de seguridad e integridad de
la información.
Hacemos uso de las
siguientes herramientas metodológicas; encuestas, entrevistas etc. Que nos llevan
a un modelo cuantitativo dentro de los que podemos destacar:
• Encuestas con el
Equipo de TI Tecnologías de la Información y el Cliente.
• Entrevistas al equipo
de TI.
• Revisión, Análisis de
datos.
10. Población y Muestra
La población es Colombia.
Muestra: se toma una parte de la ciudad de
Cali.
Este grupo de componen de personal de TI de
aquellas Organizaciones prestadoras de Servicios en la nube como son:
·
Systems Cloud Team
·
Network Cloud
·
Plataform Cloud
·
Security Cloud
·
Data Base Cloud
El otro grupo son los clientes que hacen uso de
estos servicios IAAS y que a su vez llegan a sus propios clientes
11. Formulación de Hipótesis
Mediante la investigación
presente se pueden plantear diferentes
hipótesis acerca de cuáles pueden ser las razones más comunes para que las
empresas o las organizaciones guarden la información en la nube y hagan uso de
estas más comúnmente para esto de usaran hipótesis descriptivas.
·
La seguridad
·
Acceso fácil y seguro a la información
·
Evitar el gasto en licencias o softwares
preventivos
Ahora bien las hipótesis son:
·
Cuantos más accesos se crean para ingresar a la nube se deben mejorar los
procedimientos de seguridad.
·
Entre más se guarde información privilegiada en la nube más restrictivos se
deben hacer los procedimientos.
·
Se está más expuesto a ataques cibernéticos a
medida que las empresas soportan más sus productos y servicios por medio de las
TI.
Teniendo en cuenta los
antecedentes que ha sido difícil poder adoptar la tecnología en la nube ya que los
riesgos de ataque a la información son altos y el poder identificar estas
amenazas en la mitigación de estos riesgos con la adopción nuevas tecnologías basadas
en la prevención donde finalmente se podrán evidenciar si el uso de estas
tecnologías tiene el resultado esperado.
12. Diseño de Instrumentos de
Indagación
Como herramienta para el levantamiento de los
datos se estableció la encuesta la que se construyó en la nube para que sea de
acceso online desde un pc o móvil, con ella lograremos conocer de manera
directa los resultados de la mismas que nos permitirán identificar los aspectos
y per-sección que se tiene tanto desde la posición de las empresas que contratan
estos servicios y hacen uso internamente y que ofrecen sus servicios a los
usuario o clientes. También tiene como objetivo conocer desde la posición del
cliente que es relevante e importante para este segmento de usuarios.
La encuesta se orienta a las (PyME), grandes
organizaciones y clientes que hacen uso de estos servicios en la nube.
Estos son algunos aspectos a consideración:
• Servidores.
• Almacenamiento en la nube.
• Virtualización de equipos.
• Cómputo en la nube privado/público.
Link
de acceso a la encuesta:
13. Ingeniería del Proyecto:
Describir paso a paso la metodología Propuesta
Investigación
Con la investigación se pretende mostrar la solución
a la problemática planteada y que desde la óptica del equipo de investigación
nosotros como estudiantes y consultores ofrecemos los servicios en temas de
Seguridad en la Nube.
Por lo tanto, la investigación sustentada en la
Tecnología, dará como resultado cuales deben ser los usos y las
implementaciones aplicadas con base en las herramientas que se encuentra a la
mano de las empresas para minimizar los riesgo en términos de seguridad,
estableciendo a si mismo los controles, procedimientos y metodologías incorporadas
para el desarrollo del proyecto en cada una de las fases o actividades. Se
construye el cronograma el que debe ser la ruta para el equipo de trabajo y los
clientes, con ello lograremos los objetivos trazados y finalmente la puesta en
marcha.
Metodología incorporada en el Proyecto de
Investigación.
Dentro de la metodología consideramos los
siguientes pasos para su puesta en marcha:
·
Sustentar y apoyar los análisis con base en los
documentos técnicos de otras investigaciones Bibliográficas haciendo referencia
a metodologías, procesos y aplicaciones tecnológicas que se incorporan en el
ciclo de vida del proyecto.
·
Llevar a cabo el levantamiento de información,
necesaria en el Desarrollo metodológico para el equipo de trabajo.
·
Estudiar y analizar las características de la
metodología incorporadas en la investigación, sobre esta identificaremos que
procesos dan alcance y cuales no según el ciclo de vida del proyecto.
·
Trazar el diseñar de la estrategia metodológica
y mostrarla como alternativa aplicándola para su uso en el desarrollo en la
optimización de las fases del proyecto de investigación.
·
Plantear una solución a la problemática,
aplicando las respectivas pruebas de validación que permitan y garanticen que
la herramienta tecnológica cuenta con todos los estándares de seguridad, como
complemento de la estrategia metodológica.
·
Colocar en marcha la ejecución del plan de
trabajo que nos permitan dar alcance a una solución de la problemática
planteada en la investigación.
Actores que hacen parte del equipo de
investigación.
Dentro del recurso humano y profesional estamos
considerando para su desarrollo al interior los integrantes del curso del
Proyecto de Grado serán los investigadores, además de este recurso será
necesario la participación de aquellos actores que ofrecen estos servicios a las
empresas, como también de estas empresas y sus colaboradores, clientes finales
que hacen uso de los servicios en la Nube.
Duración del proyecto de investigación
Se considera un estimado de 6 meses aplicando
la metodología, con el acompañamiento de personal capacitado en manejo de
seguridades en la Nube y como apoyo metodológico el tutor del curso.
14. Presupuesto
15. Cronograma
Impacto
que genera la solución de la problemática
encontrada en el entorno
De
acuerdo a la investigación de los protocolos de seguridad en la nube y como una
de las soluciones se puede decir que cada día son más las empresas que utilizan este tipo de solución en la Nube en donde específicamente se requiere tiempo para
adoptarlas ta que también surgen riesgos.
· Uno
de los beneficios es que con la adopción de este tipo
se requiere una menor inversión de capital ya que no es necesario tener una licencia para poder realizarlo. en
donde se tendrá un menor costo de implementación de interno de operación.
· Unas
de ventajas antes de adoptar uno de estos procedimientos es que el administrador
de la nube permite utilizar y hacer una
verificación antes de comprar y un beneficio de valor agregado es poder decir
que de acuerdo a la experiencia de los
clientes se tiene mejores soluciones
cada día
16. Conclusiones
Teniendo en cuenta el sin número de
vulnerabilidades presentes en la actualidad, se hace, prácticamente,
imprescindible la adopción de una tecnología como los WAF para mitigar las
amenazas latentes.
Conforme avanza la tecnología, surgen nuevas
vulnerabilidades que precisarán que las herramientas y metodologías adoptadas
hasta entonces, deban ser actualizadas y optimizadas en pos de adaptarse a las
amenazas emergentes.
.
El proyecto OWAF es un excelente referente en
el que basarse para investigar, documentar e implementar entornos seguros para
los sistemas web.
Se lograron identificar las herramientas de
tecnología necesarias para el desarrollo del proyecto la nube oferta un sin
número para ello y para cada requerimiento de cada cliente organización o
persona con esto se entiende la funcionalidad que esta misma ofrece pero como
principio fundamental es poder entender que se tiene y que se quiere proteger
para de esta manera definir los mejores procedimientos de seguridad para ello.
Uno de
los beneficios del poder dimensionar estas buenas prácticas de
protocolos de seguridad en la nube es que si se realiza permitirá reducción de
costos y adicional la seguridad de la información y continuidad de los
negocios.
Bibliografía
Palladino, E. (2014).
Administración y gestión de proyectos. Administración y gestión de proyectos
(pp. 25-34). Buenos Aires, AR: Espacio Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=25&docID=11162736&tm=1482795267282
Pérez-Montoro, M. (2016). Gestión
del conocimiento: orígenes y evolución (pp. 1-10). El Profesional De La
Información, 25(4), 526-534. doi:10.3145/epi.2016.jul.02. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=buh&AN=117565381&lang=es&site=ehost-live
Bataller, A. (2016).
Planificación de proyectos. La gestión de proyectos (pp. 27-42). Barcelona,
ESPAÑA: Editorial UOC. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=27&docID=11231227&tm=1482795056529
Estupiñan, J. (2013). Web
Application Firewall-WAF (Bachelor's thesis, Universidad Piloto de
Colombia). Recuperado
de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2917/00001884.pdf?sequence=1
Sun, P. (2020). Security and privacy protection in
cloud computing: Discussions and challenges. Journal of Network and
Computer Applications, 160, 102642. https://doi.org/10.1016/j.jnca.2020.102642
Mthunzi, S. N., Benkhelifa, E., Bosakowski, T.,
Guegan, C. G., & Barhamgi, M. (2020). Cloud computing security taxonomy:
From an atomistic to a holistic view. Future Generation Computer Systems,
107, 620-644. https://doi.org/10.1016/j.future.2019.11.013
Chonka, A., Xiang, Y., Zhou, W., & Bonti, A.
(2011). Cloud security defence to protect cloud computing against HTTP-DoS
and XML-DoS attacks. Journal of Network and Computer Applications, 34(4),
1097-1107. https://doi.org/10.1016/j.jnca.2010.06.004
X.
Galindo-Ramírez; M. A. Gómez Duarte; J. Hernández-Gutiérrez, “Seguridad en la
nube, evolución indispensable en el siglo XXI”. Revista Vínculos: Ciencia, Tecnología y
Sociedad, vol 16, n° 1, enero-junio 2019, 110-127. DOI: https://doi.org/10.14483/2322939X.15535
Wigodski, J. (13 de July de 2010). Metodología de la Investigación. Obtenido de
Formulación de Hipótesis: metodologiaeninvestigacion.blogspot.com.co.
Traña, Nestor. (2018,
Noviembre). Análisis Comparativo de
Soluciones WAF Open Source. Universidad Nacional de Ingeniería. Managua, Nicaragua.
Recuperado de: http://ribuni.uni.edu.ni/2707/1/92609.pdf
Baars, T. & Spruit, M. (2012) Analysing the
security risks of cloud adoption using
the SeCA model: A case study
Chen, Y. Paxson, V. & Katz, R.H. (2010) What’s
New About Cloud Computing Security.
Rep. vol. 20, no.
2010, Universidad de California, Berkeley, pp. 2010–2015.
Velasco, Pablo. (2011). Metodología para la prevención de
incidentes de seguridad críticos en aplicaciones Web mediante la adopción de
escenarios seguros. Universidad Autónoma de Occidente. Cali, Colombia.
Recuperado de: http://red.uao.edu.co/bitstream/10614/1429/1/TIS00560.pdf
Wang, R. (2017). Research on Data Security
Technology Based on Cloud Storage. Procedia Engineering, 174,
1340-1355. https://doi.org/10.1016/j.proeng.2017.01.286
Comentarios
Publicar un comentario