CamiloGaitan Actividad 3.1 Cloud Computing Profundizacion
CamiloGaitan Actividad 3.1 Cloud Computing Profundizacion
CamiloGaitan Actividad 3.1 Cloud Computing Profundizacion
1 de 2024-1
Materia:
Cloud Computing
Etapa:
práctica aplicada ACTIVIDAD DE APRENDIZAJE 3.1
Programa:
Ingeniería de Sistemas
Docente:
GENNER OSWALDO RODRIGUEZ CAINABA
Integrantes:
Camilo Andres Gaitan Escobar
Página 1 de 19
Introducción
Cloud Computing, también conocida como computación en la nube, es un modelo de
entrega de servicios basado en Internet que permite a los individuos u
organizaciones acceder a recursos de computación, almacenamiento y servicios de
software de manera por demanda ya a través de redes globales
Página 2 de 19
Objetivos
Los objetivos de la computación en la nube pueden variar según las necesidades y
contextos específicos de las organizaciones y los individuos. Sin embargo, aquí se
enumeran algunos objetivos generales y comunes relacionados con la computación
en la nube:
Reducción de costos
Flexibilidad y escalabilidad
Alta disponibilidad y continuidad de operaciones
Colaboración y compartición de información
Resiliencia y recuperación ante desastres
Agilidad y rapidez
Innovación
Simplificación de la gestión
Página 3 de 19
Tabla de contenido
Actividad individual............................................................................................................5
2. Requerimientos de implementación..................................................................................6
Actividad colaborativa.....................................................................................................13
1. Definir los principios de la tríada CID para proteger los datos en la nube en casos de
negocios reales.......................................................................................................................13
4. Bibliografía......................................................................................................................19
Página 4 de 19
DESARROLLO DE LA ACTIVIDAD
Actividad individual
Realiza un prototipo de software sobre plataformas (PaaS) mediante un marco
de desarrollo y de análisis o inteligencia empresarial simulado
Página 5 de 19
2. Requerimientos de implementación
La implementación en la nube para una empresa asegurada requerirá una
cuidadosa planificación y consideración de una serie de requisitos clave para
garantizar una transición exitosa. Aquí te presentamos una lista de los principales
requisitos para llevar a cabo una implementación en la nube:
Página 6 de 19
3. Servicios en la nube requeridos para la
implementación
Página 7 de 19
4. Cotización proveedores – CLOUD
Componentes:
Página 8 de 19
Azure Cosmos DB es un servicio de base de datos multimodelo distribuido
globalmente. Luego, aprenda cómo replicar sus datos en cualquier cantidad
de regiones de Azure y escalar su rendimiento independientemente de su
almacenamiento.
Página 9 de 19
Arquitectura sugerida en IBM – (Prioridad Análisis Datos Real Time)
Componentes:
Amazon EC2 (Elastic Compute Cloud): Utiliza instancias EC2 para alojar
tus aplicaciones y bases de datos. Puedes seleccionar el tipo de instancia que
mejor se adapte a tus cargas de trabajo y escalar verticalmente según sea
necesario.
Amazon RDS (Relational Database Service): Utiliza RDS para alojar tus
bases de datos relacionales, lo que facilita la administración, la escalabilidad y
la copia de seguridad de tus datos.
Amazon S3 (Simple Storage Service): Almacena datos en Amazon S3,
especialmente documentos de pólizas y otros archivos. Puedes usar S3 para
almacenar copias de seguridad y habilitar la recuperación de datos.
Amazon VPC (Virtual Private Cloud): Crea una VPC personalizada para
aislar tus recursos en la nube y configurar la red de acuerdo con tus
necesidades de seguridad y conectividad.
Amazon GuardDuty : Implementa servicios de seguridad como GuardDuty
para la detección de amenazas y AWS Config para el seguimiento de
configuraciones y cumplimiento de políticas.
Amazon Quicksight o servicios de BI: Si es necesario, implementa
herramientas de Business Intelligence (BI) como Amazon Quicksight para
analizar datos y tomar decisiones informadas.
Página 10 de 19
5. ¿Qué tecnologías que impactan el uso de la nube son
utilizadas en su empresa?
Virtualización:
La virtualización es una tecnología clave que ha habilitado el uso de la nube en
nuestra empresa. Mediante la virtualización, podemos crear múltiples sistemas
operativos y aplicaciones en un solo servidor físico, lo que nos permite maximizar la
utilización de los recursos y minimizar los costos. Al virtualizar nuestros servidores,
podemos utilizarlos para alojar aplicaciones y servicios en la nube de manera
eficiente y escalable.
Contenedores:
Página 11 de 19
Los contenedores son una tecnología emergente que ha tenido un gran impacto en
nuestra empresa en términos de implementación y gestión de aplicaciones en la
nube. Los contenedores nos permiten empaquetar aplicaciones y todas sus
dependencias en un entorno aislado, lo que facilita su implementación y distribución
en la nube. Además, los contenedores son altamente escalables y portátiles, lo que
nos permite mover nuestras aplicaciones entre diferentes entornos de nube con
facilidad.
Automatización:
La automatización es una tecnología fundamental que utilizamos para administrar
nuestra infraestructura en la nube de manera eficiente. Utilizamos herramientas de
automatización, como scripts y herramientas de orquestación, para automatizar
tareas repetitivas, como la implementación de aplicaciones, el aprovisionamiento de
recursos y el monitoreo del rendimiento. Esto nos permite ahorrar tiempo y recursos,
y garantizar que nuestras operaciones en la nube sean más rápidas y confiables.
Balanceadores de carga:
Los balanceadores de carga distribuyen el tráfico de red entrante de manera
equitativa entre varios servidores, mejorando la escalabilidad y la disponibilidad de
las aplicaciones en la nube.
Seguridad en la nube:
Las tecnologías de seguridad en la nube, como el cifrado de datos, la autenticación
federada y la gestión de identidades, ayudan a proteger los datos y las aplicaciones
en la nube contra amenazas y accesos no autorizados.
Página 12 de 19
Actividad colaborativa
1. Definir los principios de la tríada CID para proteger los datos en la nube
en casos de negocios reales.
La tríada CID se refiere a tres principios fundamentales para proteger los datos en la
nube: Confidencialidad, Integridad y Disponibilidad. Estos principios son clave para
garantizar la seguridad de la información en entornos de negocio. A continuación, te
explico cómo aplicar la tríada CID en casos reales:
Página 13 de 19
2. Análisis de la tríada CID en las empresas
Confidencialidad:
- Evaluación de las políticas de control de acceso: Revisar quién tiene acceso a la
información sensible y si se están aplicando medidas adecuadas para restringir el
acceso no autorizado.
- Revisión de las políticas de cifrado: Verificar si se están utilizando técnicas de
cifrado para proteger los datos confidenciales tanto en reposo como en tránsito.
- Auditoría de la gestión de identidades: Analizar cómo se gestionan las
identidades de los usuarios y si se están aplicando controles para garantizar que
solo las personas autorizadas accedan a la información confidencial.
Integridad:
- Verificación de los controles de cambios: Revisar si se están aplicando controles
de versiones y registros de auditoría para detectar posibles modificaciones no
autorizadas en los datos.
- Evaluación de la gestión de la información: Analizar cómo se gestionan los datos
críticos de la empresa y si se están aplicando controles para garantizar su integridad
a lo largo del ciclo de vida.
- Implementación de mecanismos de detección de intrusiones: Evaluar si se
cuentan con sistemas de detección de intrusiones para identificar y responder
rápidamente a posibles amenazas que puedan afectar la integridad de la
información.
Disponibilidad:
Página 14 de 19
- Evaluación de la infraestructura de TI: Revisar la infraestructura de TI de la
empresa para identificar posibles puntos únicos de fallo y asegurar la disponibilidad
de los servicios críticos.
- Planificación de la continuidad del negocio: Analizar si se cuenta con planes de
continuidad del negocio y de recuperación ante desastres para garantizar la
disponibilidad de los datos en caso de incidentes.
- Implementación de medidas de redundancia: Verificar si se han implementado de
redundancia y copias de seguridad para asegurar la disponibilidad de la información
en situaciones de emergencia.
Confidencialidad:
- Evaluación de las medidas de seguridad integradas en los productos: Analizar si
los productos cuentan con funcionalidades de seguridad, como autenticación de
usuarios, control de acceso y cifrado de datos, para proteger la confidencialidad de
la información.
- Revisión de las políticas de privacidad: Verificar si los productos cumplen con las
normativas de privacidad y protección de datos, asegurando que la información de
los usuarios se maneje de forma confidencial y segura.
- Auditoría de accesos y permisos: Analizar cómo se gestionan los accesos y
permisos dentro de los productos para garantizar que solo los usuarios autorizados
puedan acceder a la información sensible.
Página 15 de 19
Integridad:
- Verificación de la integridad de los datos: Analizar si los productos cuentan con
mecanismos para garantizar la integridad de los datos, como firmas digitales, control
de versiones y validación de datos para prevenir modificaciones no autorizadas.
- Evaluación de la calidad de los datos: Revisar si los productos cuentan con
controles de calidad de datos para asegurar que la información proporcionada sea
precisa, completa y consistente.
- Implementación de sistemas de detección de fraudes: Analizar si los productos
cuentan con sistemas de detección de fraudes para identificar posibles
manipulaciones maliciosas de la información.
Disponibilidad:
- Evaluación de la confiabilidad de los productos: Verificar si los productos son
robustos y confiables, garantizando su disponibilidad para los usuarios en todo
momento.
- Implementación de medidas de redundancia: Analizar si se han implementado de
redundancia y tolerancia a fallos en los productos para asegurar su disponibilidad
incluso en situaciones medidas de emergencia o fallos del sistema.
- Planificación de actualizaciones y mantenimiento: Revisar si se cuenta con un
plan de actualizaciones y mantenimiento de los productos para garantizar su
disponibilidad a largo plazo y evitar interrupciones en el servicio.
Página 16 de 19
Conclusiones
Página 17 de 19
El uso inteligente de estas tecnologías permite a las empresas adaptarse
rápidamente a las cambiantes demandas del mercado, mejorar la seguridad y
la eficiencia en la nube, y aprovechar todo el potencial de la nube para
impulsar la innovación y el crecimiento. En última instancia,estas
herramientas son un activo esencial en el camino hacia una adopción exitosa
de la nube y una ventaja competitiva en la era digital.
Página 18 de 19
4. Bibliografía
https://www.ontek.net/que-es-triada-cid/
https://ciberseguridad.comillas.edu/confidentiality-integrity-and-availability/
https://enteldigital.cl/blog/conoce-las-3-claves-de-la-seguridad-informatica
https://reader.digitalbooks.pro/content/preview/books/102400/book/OEBPS/ch_2.html
https://www.youtube.com/watch?v=kPSK3t7TUXQ
https://www.hectorherrera.net/2021/10/
Calculadora de precios . (s/f). Microsoft.com. Recuperado el 17 de septiembre
de 2023, de https://azure.microsoft.com/en-us/pricing/calculator/
Página 19 de 19