Articulo

Aporte Nestor Rodriguez

Título

ANÁLISIS DE RIESGOS Y FALENCIAS DE LA SEGURIDAD EN LA NUBE

Resumen

La presente se enfoca en el análisis y estudio de los principales riesgos que se pueden encontrar en la nube, haciendo un estudio de las mayores afectaciones encontradas debido a falencias de seguridad encontradas en la red, realizando un estudio general con respecto a los antecedentes, así como las técnicas realizadas en la actualidad para contra restar los hechos de inseguridad que generan desconfianza en el uso de las redes y robo de información.

Se realiza mediante el uso de gestión del caso de estudio en donde se permite poder conocer cada uno de los aspectos a tratar como la red, el software, así como los filtros de seguridad empleados para evitar las falencias eventuales dentro de una red que pueden afectar la seguridad en la nube.

Se realiza una descripción con respecto a las principales amenazas que se pueden encontrar dentro de la nube, adicionalmente se demuestra los principales sistemas de seguridad presentes en la nube, así como su evolución con el paso del tiempo para resalta sus avances con respecto a los riesgos siempre presentes en la nube.

Palabras Clave

Ataques, Amenazas, Riesgos, seguridad, análisis, retos, Computación.

Introducción

En el mundo actual la información de las organizaciones están viajando por medio de las redes, en donde pasan de red en red hasta llegar al punto de destino y de destino a origen, durante este trayecto pueden existir amenazas que consisten en ataques de terceros que pueden robar información o también de software maliciosos de captura que pueden generan un grave inconveniente, las soluciones brindadas en la actualidad a nivel de seguridad en ocasiones  presenta falencias lo cual es aprovechado por las amenazas presentes en la red, contando también en la seguridad que deben tener los servidores ya que son los principales objetivos de las personas malintencionadas, debido a esto el hecho de poder conocer con certeza cuales son las técnicas actuales usadas para los ataques nos brinda un concepto más exacto y claro de los riesgos presentes de la información que el almacenada y transportada en la nube, así como históricamente la evolución de seguridad y ataques que se han venido presentando a lo largo de loa años.

Desde la invención de la internet siempre ah existido los riesgos del manejo de la información en ella, con la necesidad de brindar los mejores sistemas de seguridad, pero en esos comienzos era complicado brindar una seguridad total y por eso a medida que sigue desarrollando nuevas tecnologías dentro de la nube cada una se enfoca mucho más a poder brindar seguridad y confianza en el uso de la información por medio de la nube.

Marco teórico o Estado del Arte

La implementación de la computación en la nube genera cambios relevantes para la tecnología de la información en donde muchos de los participantes probablemente requieren alcanzar las funciones de la computación para poder tener una utilidad, generar innovación y diversas actividades que es imposible imaginar, cada usuario siempre está interesado en reducir los costos de capital, siempre al tanto de poder desarrollar infraestructura de gestión, siempre estando al tanto de sacar ventaja en la alta demanda informática que existen en la actualidad, pero esta alta demanda también genera preocupación ante el riesgo generado en la computación en la nube ya que esta no está completamente asegurada, para esta necesidad tanto proveedor como cliente en la actualidad la Cloud Security Alliance (CSA) ha desarrollado como se podría decir la “guía de seguridad para áreas críticas” con respecto a la computación en la nube la cual permite implementar las mejores prácticas para poder asegurar la computación en la nube, adicionalmente European Network and Information Security Agency (ENISA) proporciona un mirada general con respecto a la administración de riesgos basados en computación en la nube la cual también contiene una serie de numerosas recomendaciones.

Con respecto a las principales amenazas de las cuales podemos hacer énfasis a la seguridad en la nube encontramos que son:

Uso indebido de la nube informática

Enfoca principalmente en servicio ofrecidos en IAAS que es ofrecido con acceso ilimitado de red y capacidad del almacenamiento, usualmente permite que cualquier persona pueda con una tarjeta de crédito comience a usar los servicios, al efectuar uso abusivo en el anonimato detrás del cada registro de uso, spammers, creación de códigos maliciosos que en varias ocasiones han quedado impunes. Con respecto a los PAAS han sufrido más de este tipo de ataques y se tiene registro también que se han comenzado a realizar ataques a los IAAS. Las futuras aras de preocupación tienen contraseñas y descifrado de las claves, DDOS, lanzamiento de cada punto dinámico alojado en datos maliciosos, comandos y control de botnet.

Interfaces e inseguridad en API

Cada proveedor con computación en la nube permite el usuario tenga acceso a la interfaz para administrar e interactuar con cada uno de los servicios ofrecidos en la nube, lo cuales corresponde a el aprovisionamiento, la administración, organización y monitoreo. La seguridad, así como la disponibilidad depende de las APIs iniciando desde la autenticación, así como el control del acceso en el cifrado y monitoreo de las actividades, para poder brindar protección cada interfaz debe diseñarse para proteger cuantos los intentos los accidentes, así como los maliciosos. Las organizaciones y los terceros en diversas ocasiones se basan en cada interfaz para brindar los servicios de valor agregado.

Numero de RAE  001
Tema Seguridad y cloud computing
Titulo del articulo Aspectos de seguridad informática en la utilización de cloud

Computing

Autor  Luis Felipe González Hernández
Fuente bibliográfica  Gonzalez Hernandez, L. (2016.). Aspectos de seguridad informática en la utilización de cloud

Computing. Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/6173/1/6662779.pdf

Año  2016
Resumen: Esta monografía desarrolla a través de diferentes metodologías de investigación

(búsqueda de documentación, entrevistas, entre otras) la identificación de las

principales amenazas y vulnerabilidades a las cuales se está expuesto cuando se

utiliza Cloud Computing, además de plantear estrategias de seguridad para la

protección de los servicios en la nube, este desarrollo se enfocada hacia los

profesionales de seguridad informática y personas en general interesadas en el

tema de la seguridad brindada en Cloud Computing.

Igualmente resalta la importancia de la protección de los datos utilizando

criptografía, ya que cuando utilizamos la nube como un sistema de almacenamiento

de datos se recomienda emplear un nivel de cifrado adecuado para aquellos datos

sensibles que vayan a ser depositados allí.

Por último, teniendo en cuenta que Cloud Computing al igual que el manejo de los

servicios TI locales, debe mantener la disponibilidad, confidencialidad e integridad

de la información, por lo tanto, se realiza una descripción de la normatividad

existente en Colombia, resaltando la Ley 1581 de 2012 que regula los aspectos

relativos al tratamiento de los datos personales y la libre circulación de los datos,

buscando de esta manera brindar una orientación a las personas sobre los derechos

que poseen al momento que se contratar esta tecnología.

Palabras claves: Biometría, Datos sensibles, Hipervisor, Infostealer, Multi-Tenant, Transport Layer Security, Secure Shell, Secure Sockets Layer,Virtualización, Virtual Private Network, Zeus.
Contenidos: Cloud Computing, análisis principales amenazas y vulnerabilidades de

acceso de sesion y de cloud computing, estrategias de seguridad para la proteccion de los

servicios de la nube – cloud computing, marco regulatorio de colombia – cloud computing

Objetivo: Identificar las principales amenazas, vulnerabilidades y las alternativas para la

protección de la información cuando se utiliza Cloud Computing.

Problema: ¿Se tiene un conocimiento efectivo de las principales amenazas y vulnerabilidades

a los que nos enfrentamos al momento de utilizar Cloud Computing? ¿Podemos

proteger la información al utilizar este servicio? ¿Tenemos conocimiento de la

regulación –Normatividad y/o Leyes- existente en el país para Cloud Computing?

Principales referentes teóricos y conceptuales:
Metodología: La investigación se basa en el análisis de la seguridad brindada en el manejo de la

arquitectura Cloud Computing, para el cumplimiento de los objetivos del proyecto se

requerirá el planteamiento de una metodología de análisis que permita la extracción

de conclusiones y recomendaciones a partir del estudio de fuentes y literatura

existente en la materia, del análisis de opiniones expertas y de los resultados de

una exploración realizada a diferentes entidades.

El enfoque metodológico que se presenta a continuación incluye, a modo de

síntesis, los principales parámetros técnicos que se adoptaran para la realización

del estudio. Se llevarán cabo tres procesos de análisis que aportan diferentes

fuentes de información complementarias:

 Investigación documental de fuentes secundarias. El análisis de fuentes

documentales nacionales e internacionales existentes sobre seguridad en

Cloud Computing para permitir enfocar los conceptos clave del estudio y

obtener información de relevancia para el desarrollo del presente trabajo.

 Investigación cualitativa. Realizar entrevistas en profundidad a expertos de

seguridad, profesionales pertenecientes a diferentes entidades y con cargos

de responsabilidad en el ámbito de seguridad informática.

 Investigación cuantitativa. Indagar acerca de las principales preocupaciones

de seguridad que acarrea la implementación de la arquitectura Cloud

Computing en las diferentes empresas.

Los resultados obtenidos a partir de las tres fuentes de información utilizadas

permitirán obtener reflexiones, hipótesis y conclusiones, con los cuales se

25

estructurarán los principales apartados del informe. Así, el estudio constituirá una

visión precisa de la percepción y estado de la seguridad del Cloud Computing.

Resultados:
Conclusiones: Se determina que las principales amenazas a las cuales se encuentra expuesta la

tecnología de Cloud Computing, son las que están directamente relacionas con

acciones que incluyen a los usuarios finales que manejan los diferentes servicios de

la nube.

De acuerdo a la investigación se logra deducir que los mecanismos de seguridad

que pueden ser aplicados para proteger los datos alojados en la nube, deben

considerarse como un trabajo colaborativo entre las dos partes (proveedor de

servicios en la nube y cliente), ya que ambas deben asumir unas responsabilidades.

Los riesgos generados por las distintas amenazas de Cloud se pueden mitigar a

través de la utilización de estrategias de seguridad como control de acceso, realizar

copias de seguridad, establecimiento de políticas de seguridad y demás buenas

prácticas descritas en esta monografía.

La criptografía es un mecanismos que juega un papel muy importante en el uso de

los servicios en la nube, toda vez que la criptografía proporciona un nivel superior

de seguridad en tres aspectos principales, como son: la protección de las

conexiones de red entre los usuarios y las aplicaciones en la nube, protección de

las conexiones entre los administradores del sistema y los servicios de la nube y

protección de los datos.

Las leyes en nuestro país brindan garantías a las personas que utilizan Cloud

Computing, ya que exige a los proveedores brindar garantías en el manejo de la

información contenida en bases de datos, en especial la financiera, crediticia,

comercial y de servicios.

Comentarios:
Elaborado por:  Luis Felipe González Hernández Revisado por:

 

Discusión

En la actualidad cada servicio que brinda seguridad en la nube se resalta que dependiendo el servicio ofrecido puede brindar diversos accesos a los recursos por parte del usuario, esta situación abarca el hecho que los permisos concedidos en ocasiones puede ser manipulados de manera incorrecta por parte del usuario que puede convertirse en una amenaza, para ello cuando se ofrecen recursos compartidos como accesos a recursos computacionales con poca seguridad abren una gran brecha de seguridad que dejan la puerta abierta a los delincuentes, en este aspecto los servicios aunque se brindan con los últimos estándares de seguridad los servicios ofrecidos pueden dar brechas de inseguridad que pueden ser causadas por el mismo usuario en donde por desconocimiento o mal manejo de la información permiten que su propia información quede servida para los diversos ataques que puedan presentarse dentro de la nube.

Conclusiones

  • Los riesgos presentados permiten conocer en detalle cada aspecto de seguridad presentado en los servicios ofrecidos en la nube.
  • Cada acceso a los usuarios debe ser controlado y verificado para evitar fugas de información, así como acceso indebido por parte de los usuarios finales.
  • El uso adecuado de protocolos de seguridad tal como el manejo adecuado de los recursos permite fiabilidad y confianza en la red.
  • La seguridad en la nube a medida que avanza en el desarrolla permite ser más robusta y compleja haciéndose cada vez más segura y estable.

referencias bibliográficas.

Fernández, M. M. (2012). Computación en la nube para automatizar unidades de información. revista bibliotecas. vol. 30, no. 1, 2012. Retrieved from http://bibliotecavirtual.unad.edu.co:2460

Zofío, J. J. (2013). Aplicaciones web. Retrieved from http://bibliotecavirtual.unad.edu.co:2460

Mintic. (s.f). Seguridad en la nube. Recuperado de; https://www.mintic.gov.co/gestionti/615/articles-5482_G12_Seguridad_Nube.pdf

Bunkar, R. K., & Rai, P. K. (2017). STUDY ON SECURITY MODEL IN CLOUD COMPUTING. International Journal Of Advanced Research In Computer Science, 8(7), 841-844.

Báez García, S. (2015). Computación en la nube. Oportunidades, retos y caso de estudio. Retrieved from https://riull.ull.es/xmlui/bitstream/handle/915/1061/Cloud  computing. Oportunidades%2C retos y caso de estudio..pdf?sequence=1&isAllowed=y

Peter Mell and Timothy Grance. The NIST definition of cloud computing.

Special Publication 800-145, 2011.

 

Cloud Security Alliance. (2010). Retrieved from https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf

Wikipedia. (13 de Noviembre de 2017). Microsoft Azure. Recuperado de: https://es.wikipedia.org/wiki/Microsoft_Azure

Wikipedia. (17 de Noviembre de 2017). Amazon Web Services. Recuperado de: https://en.wikipedia.org/wiki/Amazon_Web_Services

Van Dalen. D, Meyes. W(1981). manual de técnica de la investigación educacional. Editorial Paidos Iberica. Barcelona, Españá.

Sampieri, H, Collafo, F. (2006). Metogología de la intestigación. Recuperado de: https://s3.amazonaws.com/academia.edu.documents/38758233/sampieri-et-al-metodologia-de-la-investigacion-4ta-edicion-sampieri-2006_ocr.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1511738169&Signature=6EctZQdr5KxgtdrOOPLzpKVX3SY%3D&response-content-disposition=inline%3B%20filename%3DSampieri-et-al-metodologia-de-la-investi.pdf

Blancas, G. Castro, O. Rodriguez, J. (2015). Analisis e implementación del cloud computing. Universidad nacional autónoma de Mexico. Recuperado de: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/7282/Tesis.pdf?sequence=1

 

 

 

Aporte Johan Campos

Titulo

La seguridad en la nube, un mundo de incertidumbre y delincuentes.

Resumen

La “Cloud Computing ” es una tecnología de información emergente con una adopción creciente en la industria consiste en utilizar Internet para acceder a recursos informáticos almacenados. Transformando el modo en que utilizamos y compartimos la información digital ya que permite que el acceso a la información y las funciones informáticas sean más fáciles, sencillos, rápidos y asequibles, cuando la información está en la cloud storage, sea posible acceder a la misma desde cualquier lugar que permita la conexión en línea. No es necesario que la lleve consigo en un ordenador ni crear enormes centros de datos donde almacenarla. Tampoco es necesario actualizar el software manualmente si este se suministra como un servicio basado en la nube, proporcionando un buen punto de partida para proponer en las empresas de Call Center. Por último, se discuten algunas debilidades comunes que presentan estos middlewares y se sugieren algunas líneas futuras de investigación y desarrollo.

Palabras Clave

Almacenamiento en la nube (cloud storage)

Computación en la Nube (Cloud Computing)

Intercambio de información entre aplicaciones (middleware)

ABSTRACT

The “Cloud Computing” is an emerging information technology with an adoption for the industry that consists of using the Internet to access stored computing resources. Transforming the way we use and share digital information that allows access to information and computer functions are easier, simpler, faster and more affordable, when the information is in the cloud, access to it from any place that allows the online connection. It is not necessary to carry it on a computer or create data centers to store it. Nor is it necessary to update the software manually if it is provided as a cloud-based service, a good starting point to propose in the Call Center companies. Finally, this work discusses some common weaknesses of these middlewares and suggests avenues of further research and development.

KEYWORDS: cloud storage, Cloud Computing, middleware

 

Introducción

Los riesgos y las amenazas de la seguridad en la nube siempre están presentes en nuestro mundo. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero.

Nuestras redes son particularmente difíciles de asegurar por varios motivos:

  • Las redes están cada vez más integradas y son cada vez más complejas.
  • Las redes están conectadas a dispositivos físicos.
  • Los delincuentes cibernéticos pueden tener acceso a las redes desde cualquier lugar del mundo.

En la fuerza laboral actual, existe una escasez de personas capacitadas en el campo de la seguridad en la nube, por tal motivo trabajaremos en el campo de la ciberseguridad.

Por otra parte, el trabajo en el campo es emocionante, cambiante y de alta demanda de la seguridad en la nube. Cuando finalicen el curso proyecto de grado de ingeniería de sistemas estaremos preparados para continuar nuestra formación en el proyecto de seguridad en la nube.

MARCO REFERENCIAL

El contenido de este marco se focaliza en una descripción de seguridad en la nube específicamente orientada a las compañías de Call center.

MARCO TEORICO

La computación en nube es un sistema informático fundamentado en el Internet y utilizados para almacenar información. Permite a los usuarios y empresas que utilizan este servicio a tener acceso de dos maneras puede ser de forma gratuita o paga. Permitiendo almacenar la información en una nube, a la cual podemos acceder en cualquier lugar siempre y cuando contemos con conexión a internet. El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.

Los programas deben estar en los servidores en línea y puedas acceder a los servicios y la información a través de internet, además las plataformas de video juegos como Xbox y Play Station la utilizan para jugar en línea, descargar video juegos y almacenarlo en un espacio en la nube con una membresía Gold o por meses.

Toda la información que se dirige hacia la red, se encuentra en una o en varias computadoras denominadas servidores, los cuales se encargan de responder y enviar lo que solicita la computadora que se conecta a él. Este servidor no es una computadora común, como la que muchos de nosotros poseemos en nuestro hogar o lugar de trabajo. Ésta debe regirse por la relación cliente/servidor. El servidor provee un servicio para que el cliente lo consuma, por lo general, parte del procesamiento de datos se lleva a cabo en el servidor y otra parte, menos importante, en la computadora del usuario.

El servidor y el software de gestión se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la información se convierte en un servicio, que se consume de la misma manera que consumimos la electricidad o el agua

El NIST (National Institute of Standards and Technology) define Cloud Computing mediante la descripción de cinco características esenciales, tres modelos de servicio en Cloud y cuatro modelos de despliegue para Cloud.

Por todos los beneficios antes citados acerca de la computación en la nube, se ha decidido realizar esta investigación, cuyo fin es aclarar qué tan preservados están nuestros datos en la nube y que nivel o recurso de acceso tendremos al utilizar esta nueva tendencia en tecnología.

Antecedentes.

Las distintas compañías del mundo se identifican por tener presupuestos ajustados, por este motivo, las políticas de Tecnologías de Información y Comunicación (TIC) tienden a la disminución de costos e impactos, forzando a que la innovación, el presente trabajo propone “Una Nube Privada para la administración de la información de compañías públicas o privadas”, cuyo objetivo principal es el de obtener la implementación de la computación en cloud en los Call Center. De esta forma, se busca que el procesamiento y el almacenamiento de datos estén centralizados, lo cual permitiría lograr un servicio más económico que el obtenido con la actual infraestructura tecnológica disperse en formas de servidores de almacenamiento.

Además, la flexibilidad ofrecida mediante la nube permitiría reducir las necesidades de equipamiento y actividades asociadas a los servicios informáticos y supone mayor agilidad y eficiencia en la gestión y dimensionamiento, al incorporar conceptos tales como el autoservicio, el crecimiento bajo demanda o la seguridad integrada.

Las ventajas de la computación en cloud, les permiten tener nuevos accesos para los clientes, presencia en nuevos mercados nacionales e internacionales, información importante de la empresa disponible en todo momento, integración de portales con demás servicios on line, para para las empresas que prestan éste tipo de soluciones, es prioritario que cuenten con metodologías claras y un personal especializado, que ayude en el buen desempeño a la hora de llevar a cabo procedimientos eficientes y de calidad, con el propósito de presentar productos y servicios tecnológicos seguros, confiables para satisfacer y resolver las necesidades de sus posibles clientes. Esto ha permitido que las que lo aplican se posicionen día a día en un mercado más globalizado.

Países como Japón, Australia, EEUU, Singapur, Corea, Reino Unido y Dinamarca tienen mayor experiencia en la nube computacional, y de acuerdo a las estadísticas calculadas por el Grupo Gartner, se espera que en el 2012 un 20% de las organizaciones gubernamentales eliminen totalmente sus infraestructuras computacionales y utilicen servicios en la nube, con la gestión de un tercero (INSTITUTO LATINOAMERICANO Y DEL CARIBE DE PLANIFICACIÓN ECONÓMICA Y SOCIAL (ILPES), 2011).

En Corea del Sur, el Gobierno tiene previsto invertir cerca de 521 millones de dólares con el fin de proporcionar las bases para una industria basada en la computación web, gran parte de los cuales se destinarán a infraestructuras de computación en cloud (KOREA COMMUNICATIONS COMMISSION, 2012). Asimismo, el Gobierno tailandés pretende crear una nube privada para uso interno de las distintas agencias gubernamentales como parte de los esfuerzos para desarrollar e implementar aplicaciones de e-gobierno (THAILAND’S GOVERNMENT INFORMATION TECHNOLOGY SERVICE, 2012)

Problemática a resolver

En nuestro presente el almacenamiento de la información se a convirtió en el recurso más preciado para las compañías nacionales o internacionales, debido a que tener la información alojada en la nube nos ayuda para la toma de decisiones dentro de la empresa en cualquier momento o lugar desde que se tenga accesos a internet y su contenido es de gran valor. Por ello es transcendental darle un buen uso y garantizar su seguridad, para esto contamos con las nuevas tecnologías, las cuales nos ayudaran a facilitar este trabajo en los Call Centers. También es importante tener en cuenta que con el de los años el volumen de información va a crecer y por eso es necesario implementar nuevas formas de almacenamiento que permitan a las compañías contar con espacios amplios de almacenamiento de acuerdo a sus necesidades.

En los Call Center se amacena en diferentes PC’s las bases de datos, de las cantidades de llamadas que se reciben al día, reclamos o quejas y la información de la facturación, documentos contables y financieros información más detalladas formatos de seguridad y controles de auditoria, el problema que se puede presentar es que si el disco duro se daña se puede perder la información, si llega una persona externar y hurta el pc o caso de siniestros naturales, dado a que no cuenta con un backup para cada uno donde se almacena dicho contenido, por eso es de vital importancia brindar un servicio donde tenga una cierta cantidad de espacio en una nube y este tipo de problemas no afecte para nada la información almacenada de la compañía.

Es por eso que hoy día se presenta la necesidad de implementación la implementación de una nueva tecnología de almacenamiento de información de manera online en una nube que le facilite a cada usuario un espacio de almacenamiento y descarga de la información en cualquier momento lugar con solo tener acceso a la Internet con el fin de evitar la sobre carga de información, perdida hurto y permita una actualización al instante.

En esta oportunidad, los integrantes del grupo colaborativo nº 48 proponemos como posible solución a este problema la implementación e integración de la tecnología OpenStack o Dropbox en la compañía con el fin de asegurar la información importante y fundamental de la compañía.

FORMULACIÓN DEL PROBLEMA

¿Se tiene un conocimiento de las principales amenazas y vulnerabilidades a los que nos enfrentamos como los siguientes tipos de Ciberataques:

  1. Denegación de servicio: son un tipo de ataque a la red. Un ataque de DoS da como resultado cierto tipo de interrupción de los servicios de red a los usuarios, los dispositivos o las aplicaciones. Existen dos tipos principales de ataques de DoS:

Cantidad abrumadora de tráfico: el atacante envía una gran cantidad de datos a una velocidad que la red, el host o la aplicación no puede manejar. Esto ocasiona una disminución de la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.

Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo. Por ejemplo, una aplicación no puede identificar los paquetes que contienen errores o paquetes incorrectamente formateados, reenviados por el atacante. Esto hace que el dispositivo receptor se ejecute muy lentamente o se detenga.

  1. Análisis: La técnica de análisis es similar a escuchar a escondidas a alguien. Ocurre cuando los atacantes examinan todo el tráfico de red a medida que pasa por la NIC, independientemente de si el tráfico está dirigido a ellos o no. Los delincuentes logran realizar análisis de la red con una aplicación de software, dispositivo de hardware o una combinación de ambos. Como se muestra en la figura, la práctica de análisis consiste en ver todo el tráfico de red o puede dirigirse a un protocolo, un servicio o incluso una cadena de caracteres específica, como un inicio de sesión o una contraseña. Algunos analizadores de protocolos de red observan todo el tráfico y modifican todo el tráfico o parte de este.
  2. Falsificación de identidad (spoofing): La falsificación de identidad es un ataque que aprovecha una relación de confianza entre dos sistemas. Si dos sistemas aceptan la autenticación lograda por cada uno, es posible que una persona registrada en un sistema no pase nuevamente por un proceso de autenticación para acceder al otro sistema. Un atacante puede aprovechar esta disposición al enviar un paquete a un sistema que parece provenir de un sistema confiable. Dado que la relación de confianza existe, el sistema objetivo puede realizar la tarea solicitada sin autenticación.
  3. Ataque man-in-the-middle: Un delincuente realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red. El delincuente también puede elegir manipular los mensajes y retransmitir información falsa entre los hosts ya que estos desconocen que se produjo una modificación en los mensajes. El ataque MitM permite que el delincuente tome el control de un dispositivo sin el conocimiento del usuario.
  4. Ataques de día cero: Un ataque de día cero, a veces denominado una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El término hora cero describe el momento en que alguien descubre el ataque. Durante el tiempo que le toma al proveedor de software desarrollar y lanzar un parche, la red es vulnerable a estos ataques. La defensa contra estos rápidos ataques requiere que los profesionales de seguridad de red adopten una visión más sofisticada de la arquitectura de red. Ya no es posible contener las intrusiones en algunos puntos de la red.
  5. Registro del teclado: El registro del teclado es un programa de software que registra las teclas de los usuarios del sistema. Los delincuentes pueden implementar registros de teclas mediante software instalado en un sistema informático o a través de hardware conectado físicamente a una computadora. El delincuente configura el software de registro de claves para enviar por correo electrónico el archivo de registro. Las teclas capturadas en el archivo de registro pueden revelar nombres de usuario, contraseñas, sitios web visitados y otra información confidencial.

¿Al momento de utilizar Cloud Computing? ¿Podemos proteger la información al utilizar este servicio? ¿Tenemos conocimiento de la regulación –Normatividad y/o Leyes- existente en el país para Cloud Computing?

JUSTIFICACIÓN

La historia no dice que las personas han guardado su información y protegido con celo sus conocimientos por tal motivo ha dificultado que prueben nuevas tecnologías con el fin de asegurar y proteger su información, nosotros queremos ofrecerle a los Call center varios pasos para defenderse de diversos ataques. Configurar firewalls para descartar cualquier paquete fuera de la red que tenga direcciones que indican que se originaron dentro de la red. Esta situación no ocurre normalmente, e indica que un delincuente cibernético intentó realizar un ataque de suplantación de identidad.

Para evitar ataques de DoS y DDoS, asegurar de que los parches y las actualizaciones sean actuales, distribuya la carga de trabajo en todos los sistemas de servidores y bloquee los paquetes de Protocoló de mensajería de control de Internet (ICMP) en la frontera. Los dispositivos de red utilizan paquetes ICMP para enviar mensajes de error. Por ejemplo, el comando ping utiliza paquetes ICMP para verificar que un dispositivo pueda comunicarse con otra en la red.

Los sistemas pueden evitar ser víctimas de un ataque de repetición al cifrar el tráfico, proporcionar autenticación criptográfica e incluir una marca de tiempo con cada parte del mensaje.

Objetivo General:

Proponer la implementación e integración de la tecnología OpenStack o Dropbox como recurso dentro de las empresas de Call Centers para el almacenamiento, descarga, seguridad y sincronización de la información.

Objetivos específicos:

Realizar análisis de la factibilidad de la integración de la tecnología OpenStack o Dropbox con el los Call Center’s.

Realizar la implementación de OpenStack o Dropbox para asegurar la información de la compañía.

Proporcionar a cada usuario el espacio de almacenamiento, descargas y sincronización de archivos dentro de pendiendo al rol que tenga en la compañía.

Determinar criterios de seguridad informática y ciberseguridad para estandarizar con los solicitado por las auditorias con el fin de prevenir la perdida y control de la data.

Implementar controles de seguridad y tecnológicos para evitar la pérdida de información en la nube.

Alcance

Este proyecto está enfocado a las compañías de Call Center en el tema de seguridad en la nube, donde contamos con una documentación en el cual tenemos los ataques más relevantes a los que están expuesto sus compañías como: (phishing, ingeniería social, explotación de las vulnerabilidades de software, Malicious Insiders), por eso es de vital importancia migrar a todas las áreas en las que se almacena la información desde un PC a la nube.

Limitaciones

Aun cuando existe un extensivo material de conocimiento relacionado con Cloud Computing una posible limitación que se prevé es el poco conocimiento respecto a este tema. Es de aclarar que el desarrollo de este proyecto es documental, por lo tanto, no se realizaran pruebas de los distintos ataques que se puedan presentar en Cloud Computing.

Definiciones

  • CFO: Director Financiero, se encarga de la planificación económica y financiera de la compañía
  • Clientes: Aquella persona natural o jurídica que realiza la transacción comercial denominada compra.
  • Factura: Cuenta en la que se detallan las mercancías compradas o los servicios recibidos, junto con su cantidad e importe, y que se entrega a quien debe pagarla.
  • Facturación: Cantidad de dinero que suman todas las facturas emitidas por una empresa durante un período determinado de tiempo.

El estudio que se llevó en el semestre, el Oficial de Seguridad Informática valida que en los logs del aplicativo que se esté registrando los almacenamientos de la información, la validación consiste en descargar el log de transacciones del aplicativo y cruzarlo contra el listado de las transacciones críticas aprobado por los responsables del área funcional. En caso de que el log no registre transacciones críticas, el Oficial de Seguridad Informática genera una solicitud en la herramienta de gestión de Tecnología (Remedy) para que los administradores de la plataforma revisen el registro de los logs. Una vez finalizada la revisión el Oficial de Seguridad Informática envía un correo electrónico al Gerente de Tecnología con el resultado de la validación.  Evidencias:  1. Correo electrónico enviado por el Oficial de Seguridad Informática con el resultado de la validación. 2. Solicitud en la herramienta de Gestión de Tecnología (Remedy) generada por parte del Oficial de Seguridad Informática en caso de encontrar inconsistencias en el registro de los logs, para asegurar que la información este correctamente almacenada, se solicita a la persona que almacene esta información en el disco C del computador ya que se puede rescatar la información en caso de que alguna persona inescrupulosa la pueda borrar.

Gracias a lo estudios realizados donde se presente de igual manera la misma problemática en cada una de las áreas, no se evidencia documentación acciones de mejora para mitigar los impactos de perdida de la información

Se sugiere que se envié un print de pantalla de los errores al momento de almacenar la información de CMS en las carpetas compartidas, cada vez que se realice la entrega del reporte final del mes a las operaciones, con el fin de garantizar que la información es veraz.

No se cuenta con un manual por si se generar error de almacenamiento, lo que podría impactar en la entrega de la información, dado se presenten novedades con el personal como licencias, calamidad, incapacidad, vacaciones etc.

No se cuenta con una ruta compartida o ruta segura donde se pueda almacenar la información, evitando la perdida de los mismos.

Donde pensamos migrar la información y se ha desarrollado el proyecto se sitúa en el Cloud Computing privado, OpenStack y Dropbox Business, especialmente instalado para esta necesidad, y que dado el carácter del estudio no se ha requerido de gran requerimiento de infraestructura computacional.

Este laboratorio cuenta con tres máquinas, funcionando exclusivamente para las pruebas, según requerimiento en particular a ser evaluado. La metodología utilizada ha sido experimental, dada la naturaleza del trabajo realizado, y consistió principalmente en la evaluación de una serie de criterios o métricas de estudio para cada middleware abordado, y posteriormente la elaboración de un marco comparativo en base a dichas evaluaciones.

Para este tipo de investigación cualitativo se hará un énfasis en lo siguiente:

Realización de encuestas a personas como cliente y grupo TI

Realización de entrevistas a persona informático profesional

Análisis y utilización de servicios en la nube para más detalle.

Infraestructura

Con respecto a la infraestructura instalada, los experimentos fueron realizados en el laboratorio montado, en un ambiente de una red de área local (LAN) Ethernet 802.3 incluyendo un switch o conmutador de 26 puertos, de alta velocidad, de 10/100/1000 Mbps Gigabit Web-Based Smart Switch.

En la Tabla 1 se detalla la configuración de la máquina instalada en el laboratorio.

 

Población y Muestra

Las empresas prestadoras de Servicios Cloud involucrados por:

OpenStack

Dropbox Business

Cuya población es totalizada en el número de colaboradores que desempeñan su labor en el Call Center.

La población también es conformado por el grupo de clientes que tienen pago el servicio de IAAS para ellos mismos proveer un servicio a otros clientes.

Muestra

El estudio muestra que diariamente (hábiles), los administradores de las plataformas revisan el resultado de la ejecución de los jobs e interfaces que están relacionados con los aplicativos, para lo cual ingresan a la herramienta de administración del Motor de la Base de Datos, verifican el estado (satisfactorio o fallido) de la ejecución de los jobs y diligencian la bitácora de revisión de jobs, en caso de falla los administradores de las plataformas, generan una solicitud en la herramienta de gestión de Tecnología (Remedy) para la corrección de la falla y se amacena en una compartida de un servidor local.  Evidencias: 1. Logs de la ejecución de los jobs  2. Bitácora de la revisión de los jobs 3. Solicitud generada en la herramienta de gestión de tecnología para la corrección en caso de presentarse una falla 4. Almacenamiento de la información en servidores locales.

Análisis Documental

Con el estudio de los instrumentos metodológicos utilizados para la realización del trabajo, se analizaron fuentes bibliográficas, revistas especializadas, noticias, blogs videos de opinión e información en la red y fundamentos de la seguridad en Cloud Computing. El análisis documental previo se encaminará de la siguiente forma:

Precisar términos y aspectos básicos de seguridad en Cloud Computing.

Analizar estudios internacionales realizados acerca de la materia de estudio, con objeto de identificar los principales ejes de seguridad valorados por otros autores y expertos.

Conocer la normatividad nacional e internacional para el manejo de la información en la arquitectura de Cloud Computing.

Identificar prácticas comunes en cuanto al manejo de la seguridad en Cloud Computing.

DISEÑO DE INSTRUMENTOS DE INDAGACIÓN

Realizamos una encuesta sobre la seguridad en la Nube. La encuesta se puede realizar vía telefónica o presencial, hemos decidido realizarla en nuestros trabajos, nos enfocamos en las áreas de mayor importancia de la compañía como son las áreas financieras y de tecnología. Los resultados de las encuestas nos ayudaran a mejorar la seguridad y migrar más ágil mente estas áreas fundamentales para la compañía.

Los datos obtenidos de las encuestas que realizamos por teléfono o en persona, los encuestados y sus acciones tienen un gran impacto en tus resultados finales. Por ejemplo, se generaron las encuestas vía telefónica, tuvimos en cuenta la importancia, al tono en que realizamos cada pregunta, el cual influye directamente en el encuestador. Las encuetas personales se lleva un control de la información que nos están aportando. Aunque muchas veces se tengan que realizar más preguntas que complementen la encuesta, por ejemplo para adquirir más detalles de la respuesta que nos está dando el encuestado, se enfoca la encuesta a dos tipos de personas, las personas que tienen buenas referencias de como utilizan el almacenamiento de la información y personas que han presentado dificultades con el fin de indagar que ventajas o desventajas tienen actualmente y que podemos mejorar para ofrecer un mejor servicio.

La encuesta se realiza a cinco áreas relacionadas con el tema del almacenamiento en la nube teniendo como punto principal la seguridad existente y demás dificultades que se enfrentan en el diario vivir, el manejo de usuarios es de vital importancia porque cada uno tiene un rol diferente en la organización, con el fin de que no afecte o por accidente borre información que no pertenece al área de él.

  • Contabilidad
  • Compras
  • Pricing
  • Tesorería y facturación
  • Tecnología y bases de datos

La encuesta se basa en los objetivos de la investigación, tomando en cuenta el tipo de información solicitada, el formato de las preguntas y el medio para realizar la encuesta. Tomando en cuenta que es nuestro punto de partida para analizar los resultados y darle seguimiento o crear un mejor almacenamiento de información en nuestra nube.

Para acceder a la encuesta puede usar el siguiente link

https://manager.e-encuesta.com/v2/survey/1267758/preview

Prueba de laboratorio: detección de amenazas y vulnerabilidades

Esta prueba de laboratorio presentará herramientas que pueden detectar amenazas y eliminar vulnerabilidades de un host.

Práctica de laboratorio: detección de amenazas y vulnerabilidades

Objetivos

Utilice Nmap, un escáner de puertos y una herramienta de asignación de red para detectar amenazas y vulnerabilidades en un sistema.

Aspectos básicos/situación

El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la auditoría de seguridad. Los administradores también utilizan Nmap para monitorear los hosts o administrar

los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando.

Recursos necesarios

  • Computadora con sistema Ubuntu 16.0.4 LTS instalado en una estación de trabajo VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.

  1. Inicie sesión en Ubuntu con las siguientes credenciales:

Usuario: cisco

Contraseña: password

  1. Haga clic en el icono de terminal para abrir una terminal.

Paso 2: Ejecute Nmap.

En la petición de ingreso de comandos, introduzca el siguiente comando para ejecutar un análisis básico de este sistema Ubuntu:

cisco@ubuntu:~$ nmap localhost

Los resultados son el escaneo de los primeros puertos 1024 TCP.

¿Qué puertos TCP están abiertos?

Paso 3: Utilice los privilegios administrativos con Nmap.

  1. Escriba el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde, Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le solicite:

cisco@ubuntu:~$ sudo nmap –sU localhost

¿Qué puertos UDP están abiertos?

 

 

  1. Escriba el siguiente comando en el terminal:

cisco@ubuntu:~$ nmap –sV localhost

Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para investigar las vulnerabilidades.

Se encontraron dos vulnerabilidades que son los puertos 22 y 23 para tcp en SSH y Telnet

Paso 4: Capturar claves de SSH.

Escriba el siguiente comando en el terminal para iniciar un análisis de script:

cisco@ubuntu:~$ nmap –A localhost

Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts integrados en el comando Nmap para probar las vulnerabilidades específicas.

Contraseñas captadas en el ssh

Referencias

Nmap: https://nmap.org/

Conclusiones

Se explicó por qué debemos migrar nuestra información a la nube y el motivo por el cual es más fácil, ágil y seguro almacenar los datos y la información.

Se analizó el rol de diferentes ataques cibernéticos al examinar aquello que los motiva. Se presentó la propagación del lado oscuro debido a las transformaciones técnicas en constante expansión que transcurren en todo el mundo.

El principal beneficio que podemos obtener con la seguridad en la nube es el de contar con varios servicios integrados y accesibles a través de un solo nombre de usuario y contraseña. Esto lo convierte en una opción muy tentadora debido a su practicidad.

Con respecto a la seguridad, se cifran mediante el protocolo de transporte SSL, no importa si se accede desde el navegador web, las aplicaciones de escritorio o las móviles. El nivel de seguridad es óptimo, pero en última instancia, los responsables del producto siempre podrán acceder a los datos del usuario, como sucede en todos los servicios de este tipo

BIBLIOGRAFÍA

PROTOCOLO DE SEGURIDAD SSL. (Spanish). Fuente: Ingeniería Industrial. 2006, Vol. 27 Issue 2/3, p57-62. 6p. documento: Article scientific – [7] https://blogs.technet.microsoft.com/davidcervigon/2010/11/21/iaas-paas-saas-nubes-privadas-y-pblicas-e-itaas/

Alvarez Velasquez, E. A. (2012). Seguridad En La Nube. Revista de Información, Tecnología y Sociedad, 7. Recuperado de: http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-40442012000200004&script=sci_abstract

VIC (J.R.) Winkler (2011). Cloud Computing: Problemas de seguridad de nube. Recuperado de: https://technet.microsoft.com/es-es/library/hh536219.aspx

Lleixa, A(2017). La evidencia digital ante riesgos y amenazas en el Cloud Computing. ¿Cómo afecta a mi empresa? Recuperado de: http://www.eljurista.eu/2015/06/02/la-evidencia-digital-ante-riesgos-y-amenazas-en-el-cloud-computing-como-afecta-a-mi-empresa/

 

 

 

 

 

 

 

 

 

Aporte por July Quintero

TITULO: Seguridad informática en la nube a través de tecnologías modernas.

RESUMEN

El desarrollo de este proyecto es brindar tecnología de punta que fortalezca la seguridad en la información que esta publicada en la nube, utilizando herramientas actualizadas que certifiquen la confiabilidad de la información, sensibilizando a las pequeñas medianas y grandes empresas sobre el tipo de información que deba ser pública y la que requiera de autenticidad para acceder a ella.

El uso de las tecnologías modernas permitirá que las pequeñas, medianas y grandes empresas experimenten  una mayor confiabilidad, oportunidad en la información que se almacena en la nube, garantizando los niveles de seguridad que la misma requiere, usando tecnología TREND MICRO la cual presta servicios de protección avanzada en la información y lo realiza en tiempo real.

 

PALABRAS CLAVE

Tecnología Trend Micro™ Deep Security as a Service proporciona funciones de seguridad alojadas para entornos basados en la nube.

Auditoría de Sistemas: Incluye control de información, calidad de procesos, seguridad informática, que son vitales para asegurar la validez y veracidad de la información.

Seguridad Informática: Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Almacenamiento en la nube: Es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet. (Castro, 2016)

Hosting: El alojamiento web es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web, donde ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web. (INTERACTIVA, 2014)

 

INTRODUCCIÓN

La seguridad de la información en la nube está cada vez más latente puesto que hoy en día son  más y más  las grandes, medianas y pequeñas empresas que optan por contratar un proveedor que preste sus servicios de alojamiento y almacenamiento de la información en la nube que permita acceso desde cualquier punto o conexión, garantizando la disponibilidad, confiabilidad y oportunidad de la misma.

Por lo tanto la tecnología TREND MICRO es una herramienta moderna que garantiza la disponibilidad de la información en tiempo real y con la seguridad informática en los máximos niveles, lo que la hace confiable para los usuarios y administradores de la misma.

 

MARCO TEORICO O ESTADO DEL ARTE

SEGURIDAD EN LA NUBE: Cuando se habla de nube hace referencia simplemente a la forma en que utilizamos ordenadores para compartir recursos. Estos recursos pueden ser hardware como una impresora o software que compartimos con otras personas en una red.

Al utilizar la nube, se puede compartir varios de los siguientes recursos:

 

  • Plataforma
  • Software
  • Almacenamiento
  • Seguridad
  • Datos
  • Bases de Datos

Un caro ejemplo es cuando se utiliza el correo electrónico, puesto que utiliza un tipo de servicio de la nube ya que el correo se encuentra en un servidor en otro lugar del mundo y se está accediendo a ese servidor desde un ordenador local.

Uno de los grandes beneficios de la nube es que si el ordenador deja de funcionar o es destruido por un virus los datos y fotos estarán seguros en otro lugar.

La forma en que las empresas funcionan está a punto de cambiar. A medida que pasamos de grandes ordenadores a portátiles y de netbooks a tablets, la configuración de nuestras herramientas va cambiando.

Los grandes discos duros ya no son necesarios como lo fueron en el pasado. Archivamos nuestro trabajo en  nubes con acceso compartido con el fin de que otras personas puedan acceder a ello y modificarlo. (Pistorious, 2017)

La nube es una colección que evoluciona, inteligente, infinitamente escalable, siempre disponible, en tiempo real de tecnología, contenido y recursos humanos a los que se puede acceder como y cuando sea necesario.

EVOLUTIVA E INTELIGENTE: La inteligencia de la nube le permite tener un conocimiento y una habilidad de conectarse instantáneamente a la tecnología correcta, a los contenidos y  recursos humanos que mejor se ajusten a sus necesidades.

INFINITAMENTE ESCALABLE: La nube crece conforme a las necesidades crecen. Esto se conoce a menudo como elasticidad, lo que significa que usa la nube e invierte en ella, con base en las necesidades que tengas en cualquier momento dado. (KOULOPOULOS).

Se empleará tecnología Tecnología Trend Micro  la cual Ofrece un conjunto completo de funciones de seguridad para cargas de trabajo en la nube, como detección y prevención de intrusiones, cortafuegos, antimalware, reputación Web, inspección de registros y supervisión de integridad. Rápida y sencilla implementación y administración desde una consola de gestión centralizada. (Ouellet & McShane, 2017)

La tecnología Tecnología Trend Micro   se caracteriza por:

  • Protección avanzada por capas, que ofrece información y funciona en tiempo real.
  • Protección fácil de gestionar específica, fácil de implementar y ligera para los recursos de los sistemas.
  • Seguridad que se adapta a un entorno dinámico y a nuevas tecnologías, además de anticiparse a las tendencias de las nuevas amenazas. (http://www.trendmicro.es)

Algunos artículos relacionados

SECURING YOUR JOURNEY TO THE CLOUD: Independientemente de si es un particular, una pequeña empresa o una gran empresa, Trend Micro es la opción de seguridad más inteligente para la transición hacia la nube. (4:08 (http://www.trendmicro.es)

 

CONCLUSIONES

El uso de la tecnología TREN MICRO hace que cada vez más empresas adquieran este servicio de alojamiento de la información en la nube por los niveles y rigurosidad en la seguridad informática de los datos que allí se almacenan.

Se logró identificar que la tecnología TREND MICRO es una delas herramientas más utilizadas puesto que es una plataforma actualizada  que garantiza la disponibilidad de la información en tiempo real lo que la hace confiable para los usuarios y administradores de la misma.

El uso de las  tecnologías modernas para almacenamiento de información en la nube ha hecho que la disponibilidad de la información sea mejorada puesto que con otras herramientas anteriormente utilizadas se presentaba la perdida de información y la desconfianza para adoptar estos modelos por parte de las diferentes organizaciones.

 

REFERENCIAS BIBLIOGRAFICAS

 

Castro, L. (23 de Julio de 2016). https://www.aboutespanol.com. Recuperado el 02 de 11 de 2017, de https://www.aboutespanol.com: https://www.aboutespanol.com/que-es-almacenamiento-en-la-nube-157946

I.A, G. d., FERNANDEZ T, A., & FRANCH, J. (2003). Cómo redactar un artículo científico. AVEPA, 167 – 173.

INTERACTIVA, 2. C. (06 de MARZO de 2014). http://www.dosd.com.ar. Recuperado el 02 de NOVIEMBRE de 2017, de http://www.dosd.com.ar: http://www.dosd.com.ar/que-es-un-hosting-o-servidor-web-para-que-sirve/

KOULOPOULOS, T. M. (s.f.). https://books.google.com.co. Recuperado el 22 de Noviembre de 2017, de https://books.google.com.co: https://books.google.com.co/books?id=P9ouAwAAQBAJ&pg=PT85&dq=seguridad+en+la+nube&hl=es-419&sa=X&ved=0ahUKEwjEtprRz9PXAhUj7YMKHb4KCoQQ6AEIKTAB#v=onepage&q=seguridad%20en%20la%20nube&f=false

Pistorious, M. R. (2017). https://books.google.com.co. Recuperado el 22 de Noviembre de 2017, de https://books.google.com.co: https://books.google.com.co/books?id=1VQ6DwAAQBAJ&printsec=frontcover&dq=seguridad+en+la+nube&hl=es-419&sa=X&ved=0ahUKEwjEtprRz9PXAhUj7YMKHb4KCoQQ6AEIJDAA#v=onepage&q=seguridad%20en%20la%20nube&f=false

tm, T. M. (s.f.). http://www.trendmicro.es. Recuperado el 05 de Noviembre de 2017, de http://www.trendmicro.es: http://www.trendmicro.es/tecnologia-innovacion/index.html

 

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s