CamiloGaitan Actividad 3.1 Cloud Computing Profundizacion

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

Actividad de Aprendizaje #3.

1 de 2024-1

Materia:
Cloud Computing
Etapa:
práctica aplicada ACTIVIDAD DE APRENDIZAJE 3.1
Programa:
Ingeniería de Sistemas

Docente:
GENNER OSWALDO RODRIGUEZ CAINABA

Integrantes:
Camilo Andres Gaitan Escobar

Página 1 de 19
Introducción
Cloud Computing, también conocida como computación en la nube, es un modelo de
entrega de servicios basado en Internet que permite a los individuos u
organizaciones acceder a recursos de computación, almacenamiento y servicios de
software de manera por demanda ya a través de redes globales

Página 2 de 19
Objetivos
Los objetivos de la computación en la nube pueden variar según las necesidades y
contextos específicos de las organizaciones y los individuos. Sin embargo, aquí se
enumeran algunos objetivos generales y comunes relacionados con la computación
en la nube:
 Reducción de costos
 Flexibilidad y escalabilidad
 Alta disponibilidad y continuidad de operaciones
 Colaboración y compartición de información
 Resiliencia y recuperación ante desastres
 Agilidad y rapidez
 Innovación
 Simplificación de la gestión

Página 3 de 19
Tabla de contenido
 Actividad individual............................................................................................................5

1. Estado actual de la empresa............................................................................................5

2. Requerimientos de implementación..................................................................................6

3. Servicios en la nube requeridos para la implementación.................................................7

4. Cotización proveedores – CLOUD....................................................................................8

Arquitectura sugerida en Azure – (Prioridad Análisis Datos Real Time)..................................8

5. ¿Qué tecnologías que impactan el uso de la nube son utilizadas en su empresa?.......11

 Actividad colaborativa.....................................................................................................13

1. Definir los principios de la tríada CID para proteger los datos en la nube en casos de
negocios reales.......................................................................................................................13

2. Análisis de la tríada CID en las empresas......................................................................14

3. Análisis de los productos de la empresa........................................................................15

4. Bibliografía......................................................................................................................19

Página 4 de 19
DESARROLLO DE LA ACTIVIDAD

 Actividad individual
Realiza un prototipo de software sobre plataformas (PaaS) mediante un marco
de desarrollo y de análisis o inteligencia empresarial simulado

1. Estado actual de la empresa


La empresa aseguradora se encuentra en un estado que refleja los desafíos y las
oportunidades comunes dentro de la industria de seguros en la actualidad. Aunque
ha mantenido una posición competitiva en el mercado y ha brindado servicios de
seguros de calidad a sus clientes, enfrenta ciertas limitaciones y áreas de mejora
que requieren atención. A continuación, se describen algunos aspectos clave del
estado actual de la empresa:

1. Procesos Operativos Tradicionales: La empresa opera utilizando métodos y


procesos
tradicionales en la gestión de pólizas, evaluación de riesgos, procesamiento de
reclamaciones y análisis de datos. Esto ha llevado a una cierta cantidad de tareas
manuales y procesos ineficientes que consumen tiempo y recursos.

2. Toma de Decisiones Basada en Datos Limitada: Aunque la empresa recopila y


almacena una gran cantidad de datos relacionados con seguros, la capacidad para
aprovechar estos datos para tomar decisiones estratégicas es limitada. La toma de
decisiones suele depender en gran medida de la experiencia y el juicio de los
ejecutivos y analistas.

3. Costos Operativos Elevados: La administración de licencias de software y la


infraestructura de aplicaciones locales han contribuido a costos operativos elevados.
La empresa está buscando formas de reducir estos gastos sin comprometer la
calidad de sus servicios.

4. Competencia en el Mercado: La industria de seguros es altamente competitiva,


con la presencia de múltiples jugadores que ofrecen productos y servicios similares.
La empresa 10 necesita encontrar formas de diferenciarse y brindar un valor
adicional a sus clientes para mantener su posición en el mercado.

5. Cumplimiento Normativo: La empresa debe cumplir con regulaciones estrictas


relacionadas con la privacidad de datos y la seguridad de la información, lo que
agrega una capa adicional de complejidad a sus operaciones.
6. Experiencia del Cliente: Si bien la empresa ha mantenido una buena reputación
en cuanto a la satisfacción del cliente, siempre existe margen para mejorar la
experiencia del cliente, acelerar la respuesta a reclamaciones y consultas, y ofrecer
servicios más personalizados.

Página 5 de 19
2. Requerimientos de implementación
La implementación en la nube para una empresa asegurada requerirá una
cuidadosa planificación y consideración de una serie de requisitos clave para
garantizar una transición exitosa. Aquí te presentamos una lista de los principales
requisitos para llevar a cabo una implementación en la nube:

 Estrategia Cloud: Definir una estrategia clara para la adopción de la nube,


incluyendo objetivos y cronograma.
 Seguridad y Cumplimiento: Asegurar que la solución en la nube cumpla con
los requisitos de seguridad de datos y las regulaciones locales de Colombia.
 Selección de Proveedor de Nube: Evaluar y seleccionar un proveedor de
servicios en la nube adecuado para las necesidades de la empresa.
 Migración de Datos: Planificar y ejecutar la migración segura de datos y
aplicaciones a lanube.
 Respaldo y Recuperación: Implementar una estrategia sólida de respaldo y
recuperación en la nube.
 Gestión de Identidad y Acceso: Establecer soluciones de gestión de
identidad y acceso (IAM) para controlar el acceso a recursos en la nube.
 Monitorización y Supervisión: Implementar herramientas de monitorización
para supervisar el rendimiento y detectar problemas.
 Pruebas y Validación: Realizar pruebas exhaustivas antes de la
implementación completa en la nube.
 Gestión de Cambios y Documentación: Mantener una gestión adecuada de
cambios y documentación de configuraciones.

Página 6 de 19
3. Servicios en la nube requeridos para la
implementación

Página 7 de 19
4. Cotización proveedores – CLOUD

Arquitectura sugerida en Azure – (Prioridad Análisis Datos Real Time)

Componentes:

 Azure Synapse Analytics es el almacén de datos en la nube rápido, flexible


y confiable que le permite escalar, calcular y almacenar de manera elástica e
independiente, con una arquitectura de procesamiento masivamente paralelo.

 La documentación de Synapse Pipelines le permite crear, programar y


orquestar susflujos de trabajo ETL/ELT.

 Azure Data Lake Storage : funcionalidad de lago de datos segura y


escalable masivamente construida en Azure Blob Storage

 Los grupos de Spark de Azure Synapse Analytics son una plataforma de


análisis basada en Apache Spark rápida, sencilla y colaborativa.

Página 8 de 19
 Azure Cosmos DB es un servicio de base de datos multimodelo distribuido
globalmente. Luego, aprenda cómo replicar sus datos en cualquier cantidad
de regiones de Azure y escalar su rendimiento independientemente de su
almacenamiento.

 Azure Synapse Link para Azure Cosmos DB le permite ejecutar análisis


casi en tiempo real sobre datos operativos en Azure Cosmos DB, sin ningún
impacto en el rendimiento o el costo de su carga de trabajo transaccional ,
mediante el uso de los dos motores de análisis disponibles en su área de
trabajo de Azure Synapse: SQL Serverless y piscinas de chispas.

 Azure Analysis Services es un análisis como servicio de nivel empresarial


que le permite gobernar, implementar, probar y entregar su solución de BI con
confianza.

 Power BI es un conjunto de herramientas de análisis empresarial que brindan


información valiosa en toda su organización. Conéctese a cientos de fuentes
de datos, simplifique la preparación de datos e impulse análisis no
planificados. Produzca informes atractivos y luego publíquelos para que su
organización los consuma en la web y en dispositivos móviles.

Página 9 de 19
Arquitectura sugerida en IBM – (Prioridad Análisis Datos Real Time)

Componentes:
 Amazon EC2 (Elastic Compute Cloud): Utiliza instancias EC2 para alojar
tus aplicaciones y bases de datos. Puedes seleccionar el tipo de instancia que
mejor se adapte a tus cargas de trabajo y escalar verticalmente según sea
necesario.
 Amazon RDS (Relational Database Service): Utiliza RDS para alojar tus
bases de datos relacionales, lo que facilita la administración, la escalabilidad y
la copia de seguridad de tus datos.
 Amazon S3 (Simple Storage Service): Almacena datos en Amazon S3,
especialmente documentos de pólizas y otros archivos. Puedes usar S3 para
almacenar copias de seguridad y habilitar la recuperación de datos.
 Amazon VPC (Virtual Private Cloud): Crea una VPC personalizada para
aislar tus recursos en la nube y configurar la red de acuerdo con tus
necesidades de seguridad y conectividad.
 Amazon GuardDuty : Implementa servicios de seguridad como GuardDuty
para la detección de amenazas y AWS Config para el seguimiento de
configuraciones y cumplimiento de políticas.
 Amazon Quicksight o servicios de BI: Si es necesario, implementa
herramientas de Business Intelligence (BI) como Amazon Quicksight para
analizar datos y tomar decisiones informadas.

Página 10 de 19
5. ¿Qué tecnologías que impactan el uso de la nube son
utilizadas en su empresa?

 Virtualización:
La virtualización es una tecnología clave que ha habilitado el uso de la nube en
nuestra empresa. Mediante la virtualización, podemos crear múltiples sistemas
operativos y aplicaciones en un solo servidor físico, lo que nos permite maximizar la
utilización de los recursos y minimizar los costos. Al virtualizar nuestros servidores,
podemos utilizarlos para alojar aplicaciones y servicios en la nube de manera
eficiente y escalable.

 Contenedores:

Página 11 de 19
Los contenedores son una tecnología emergente que ha tenido un gran impacto en
nuestra empresa en términos de implementación y gestión de aplicaciones en la
nube. Los contenedores nos permiten empaquetar aplicaciones y todas sus
dependencias en un entorno aislado, lo que facilita su implementación y distribución
en la nube. Además, los contenedores son altamente escalables y portátiles, lo que
nos permite mover nuestras aplicaciones entre diferentes entornos de nube con
facilidad.

 Automatización:
La automatización es una tecnología fundamental que utilizamos para administrar
nuestra infraestructura en la nube de manera eficiente. Utilizamos herramientas de
automatización, como scripts y herramientas de orquestación, para automatizar
tareas repetitivas, como la implementación de aplicaciones, el aprovisionamiento de
recursos y el monitoreo del rendimiento. Esto nos permite ahorrar tiempo y recursos,
y garantizar que nuestras operaciones en la nube sean más rápidas y confiables.

 Balanceadores de carga:
Los balanceadores de carga distribuyen el tráfico de red entrante de manera
equitativa entre varios servidores, mejorando la escalabilidad y la disponibilidad de
las aplicaciones en la nube.

 Bases de datos en la nube:


Utilizar bases de datos en la nube, como Amazon RDS o Google Cloud Spanner,
puede proporcionar un almacenamiento escalable y confiable para las aplicaciones
en la nube.

 Seguridad en la nube:
Las tecnologías de seguridad en la nube, como el cifrado de datos, la autenticación
federada y la gestión de identidades, ayudan a proteger los datos y las aplicaciones
en la nube contra amenazas y accesos no autorizados.

Página 12 de 19
 Actividad colaborativa

1. Definir los principios de la tríada CID para proteger los datos en la nube
en casos de negocios reales.

La tríada CID se refiere a tres principios fundamentales para proteger los datos en la
nube: Confidencialidad, Integridad y Disponibilidad. Estos principios son clave para
garantizar la seguridad de la información en entornos de negocio. A continuación, te
explico cómo aplicar la tríada CID en casos reales:

 Confidencialidad: Este principio se refiere a garantizar que la información


sensible se mantenga privada y solo sea accesible por las personas
autorizadas. En un caso de negocio real, es crucial implementar medidas de
control de acceso, cifrado de datos y políticas de seguridad estrictas para
proteger la confidencialidad de la información empresarial en la nube.

 Integridad: La integridad se refiere a asegurar que la información no ha sido


alterada de forma no autorizada. Para proteger la integridad de los datos en la
nube, es importante implementar mecanismos de control de versiones, firmas
digitales y auditorías regulares para detectar cualquier modificación no
autorizada en los datos empresariales.

 Disponibilidad: La disponibilidad implica garantizar que la información esté


accesible cuando sea necesario. En un entorno de negocio real, es esencial
tener medidas de redundancia, copias de seguridad periódicas y planes de
continuidad del negocio para asegurar que los datos críticos estén siempre
disponibles, incluso en caso de fallos o ataques cibernéticos.

Al aplicar los principios de la tríada CID en casos reales de negocio, las


organizaciones pueden fortalecer la seguridad de sus datos en la nube y proteger la
información empresarial de posibles amenazas y riesgos de seguridad.

Página 13 de 19
2. Análisis de la tríada CID en las empresas

El análisis de la tríada CID (Confidencialidad, Integridad y Disponibilidad) en las


empresas es fundamental para evaluar la seguridad de la información y garantizar la
protección de los datos críticos de la organización. A continuación, se detalla cómo
se puede realizar este análisis:

 Confidencialidad:
- Evaluación de las políticas de control de acceso: Revisar quién tiene acceso a la
información sensible y si se están aplicando medidas adecuadas para restringir el
acceso no autorizado.
- Revisión de las políticas de cifrado: Verificar si se están utilizando técnicas de
cifrado para proteger los datos confidenciales tanto en reposo como en tránsito.
- Auditoría de la gestión de identidades: Analizar cómo se gestionan las
identidades de los usuarios y si se están aplicando controles para garantizar que
solo las personas autorizadas accedan a la información confidencial.

 Integridad:
- Verificación de los controles de cambios: Revisar si se están aplicando controles
de versiones y registros de auditoría para detectar posibles modificaciones no
autorizadas en los datos.
- Evaluación de la gestión de la información: Analizar cómo se gestionan los datos
críticos de la empresa y si se están aplicando controles para garantizar su integridad
a lo largo del ciclo de vida.
- Implementación de mecanismos de detección de intrusiones: Evaluar si se
cuentan con sistemas de detección de intrusiones para identificar y responder
rápidamente a posibles amenazas que puedan afectar la integridad de la
información.

 Disponibilidad:

Página 14 de 19
- Evaluación de la infraestructura de TI: Revisar la infraestructura de TI de la
empresa para identificar posibles puntos únicos de fallo y asegurar la disponibilidad
de los servicios críticos.
- Planificación de la continuidad del negocio: Analizar si se cuenta con planes de
continuidad del negocio y de recuperación ante desastres para garantizar la
disponibilidad de los datos en caso de incidentes.
- Implementación de medidas de redundancia: Verificar si se han implementado de
redundancia y copias de seguridad para asegurar la disponibilidad de la información
en situaciones de emergencia.

3. Análisis de los productos de la empresa.

Al realizar un análisis exhaustivo de la tríada CID en las empresas, se puede


identificar posibles vulnerabilidades en la seguridad de la información y tomar por
medidas activas para fortalecer la protección de los datos críticos de la organización.

Al aplicar la tríada CID (Confidencialidad, Integridad y Disponibilidad) al análisis de


los productos de una empresa, se busca garantizar la seguridad de la información y
la funcionalidad de los productos ofrecidos. A continuación, se detalla cómo se
puede realizar este análisis:

 Confidencialidad:
- Evaluación de las medidas de seguridad integradas en los productos: Analizar si
los productos cuentan con funcionalidades de seguridad, como autenticación de
usuarios, control de acceso y cifrado de datos, para proteger la confidencialidad de
la información.
- Revisión de las políticas de privacidad: Verificar si los productos cumplen con las
normativas de privacidad y protección de datos, asegurando que la información de
los usuarios se maneje de forma confidencial y segura.
- Auditoría de accesos y permisos: Analizar cómo se gestionan los accesos y
permisos dentro de los productos para garantizar que solo los usuarios autorizados
puedan acceder a la información sensible.

Página 15 de 19
 Integridad:
- Verificación de la integridad de los datos: Analizar si los productos cuentan con
mecanismos para garantizar la integridad de los datos, como firmas digitales, control
de versiones y validación de datos para prevenir modificaciones no autorizadas.
- Evaluación de la calidad de los datos: Revisar si los productos cuentan con
controles de calidad de datos para asegurar que la información proporcionada sea
precisa, completa y consistente.
- Implementación de sistemas de detección de fraudes: Analizar si los productos
cuentan con sistemas de detección de fraudes para identificar posibles
manipulaciones maliciosas de la información.

 Disponibilidad:
- Evaluación de la confiabilidad de los productos: Verificar si los productos son
robustos y confiables, garantizando su disponibilidad para los usuarios en todo
momento.
- Implementación de medidas de redundancia: Analizar si se han implementado de
redundancia y tolerancia a fallos en los productos para asegurar su disponibilidad
incluso en situaciones medidas de emergencia o fallos del sistema.
- Planificación de actualizaciones y mantenimiento: Revisar si se cuenta con un
plan de actualizaciones y mantenimiento de los productos para garantizar su
disponibilidad a largo plazo y evitar interrupciones en el servicio.

Al realizar un análisis detallado de la tríada CID en los productos de la empresa, se


puede identificar áreas de mejora en la seguridad y funcionalidad de los productos,
permitiendo ofrecer soluciones más seguras, confiables y disponibles para los
clientes y usuarios.

Página 16 de 19
Conclusiones

 La implementación en la nube para la empresa de seguros "Seguros Mundial"


ha sido un proceso estratégico que ha resultado en una serie de beneficios
significativos. Esta iniciativa ha permitido optimizar la eficiencia operativa,
mejorar la toma de decisiones y reducir costos. La transición a la
infraestructura en la nube ha demostrado ser un paso clave hacia la
transformación digital y la mejora continua de Seguros Mundial.

 Además, se ha llevado a cabo un análisis exhaustivo de costos y servicios


proporcionados por los proveedores de la nube. Este análisis ha permitido a
la empresa seleccionar cuidadosamente los servicios que mejor se adaptan a
sus necesidades y presupuesto. La adopción de modelos de pago por uso ha
contribuido a una gestión financiera más efectiva, eliminando la necesidad de
invertir en costosas licencias de software y la infraestructura de aplicaciones.

 Durante este proceso, se han generado mapas mentales correspondientes a


la TRIADA (Confidencialidad, Integridad y Disponibilidad) como parte del
análisis de seguridad. Estos mapas mentales han sido herramientas valiosas
para evaluar y mejorar la seguridad de los datos y sistemas de la empresa,
asegurando que se cumplan los estándares de seguridad y que los activos de
información estén protegidos adecuadamente.

 En resumen, la implementación en la nube ha brindado a Seguros Mundial


una ventaja competitiva al mejorar la eficiencia, agilizar la toma de decisiones,
reducir costos y aprovechar los servicios altamente confiables proporcionados
por los proveedores de la nube. La empresa se encuentra en una posición
sólida para afrontar los desafíos del futuro y continuar ofreciendo servicios de
alta calidad a sus clientes. Esta transformación digital, respaldada por un
análisis detallado de seguridad, representa un hito importante en el viaje de
Seguros Mundial hacia la excelencia operativa y la innovación constante.

 Las tecnologías que impactan el uso de la nube son un pilar fundamental en


la transformación digital y la eficiencia operativa de las empresas. La
virtualización, los contenedores, la automatización y otras innovaciones han
permitido a las organizaciones aprovechar al máximo los beneficios de la
nube, como la escalabilidad, la agilidad y la optimización de recursos. Estas
tecnologías no solo simplifican la gestión de la infraestructura y las
aplicaciones, sino que también aceleran el desarrollo y la entrega de
servicios, lo que es esencial en un mundo empresarial en constante
evolución.

Página 17 de 19
 El uso inteligente de estas tecnologías permite a las empresas adaptarse
rápidamente a las cambiantes demandas del mercado, mejorar la seguridad y
la eficiencia en la nube, y aprovechar todo el potencial de la nube para
impulsar la innovación y el crecimiento. En última instancia,estas
herramientas son un activo esencial en el camino hacia una adopción exitosa
de la nube y una ventaja competitiva en la era digital.

Página 18 de 19
4. Bibliografía
 https://www.ontek.net/que-es-triada-cid/
 https://ciberseguridad.comillas.edu/confidentiality-integrity-and-availability/
 https://enteldigital.cl/blog/conoce-las-3-claves-de-la-seguridad-informatica
 https://reader.digitalbooks.pro/content/preview/books/102400/book/OEBPS/ch_2.html
 https://www.youtube.com/watch?v=kPSK3t7TUXQ
 https://www.hectorherrera.net/2021/10/
 Calculadora de precios . (s/f). Microsoft.com. Recuperado el 17 de septiembre
de 2023, de https://azure.microsoft.com/en-us/pricing/calculator/

 Calculadora de precios de AWS . (s/f). Calculadora.Aws. Recuperado el 17 de


septiembre de 2023, de https://calculator.aws/#/estimate?
nc2=h_ql_pr_calc&id=fd97dc93109d9c7bc5452a3b7c4474225e81a596
 Díaz-Sanchez, F. (2016). Cloud Brokering: new value-added services and
pricing policies. Ediciones USTA.
https://elibronet.ucompensar.basesdedatosezproxy.com/es/lc/ucompensar/
titulos/68989
 Nayan B. Ruparella. (2016). Cloud Computing. Gildan Audio.
https://ucompensarunlimitedlearningio.ucompensar.basesdedatosezproxy.co
m/inf/cloudcomputing-the-mit-press-essential-knowledge-series-01446251
 Aurobindo Sarkar. (2018). Learning AWS. Packt Publishing.
https://ucompensar-unlimitedlearning-
io.ucompensar.basesdedatosezproxy.com/info/learning-awsdesign-build-and-
deploy-responsive-applications-using-aws-cloud-components-2nd-edition-
01434324

Página 19 de 19

También podría gustarte