Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUTNOMA DE MXICO
FACULTAD DE INGENIERA
TESIS
Ingeniera en computacin
PRESENTA:
DIRECTORA DE TESIS:
A mis padres:
A mis hermanos:
A mi novio:
A mi asesora:
A la UNAM:
1
Lista de Figuras
No. Figura Ttulo de la Figura Pg.
3
Introduccin
Introduccin
6
Introduccin
7
Introduccin
Objetivo
8
Introduccin
9
Introduccin
10
Captulo I
Fundamentos de
Seguridad
CAPTULO I. Fundamentos de Seguridad
14
CAPTULO I. Fundamentos de Seguridad
Integridad
Seguridad
de la
Informacin
Confidencialidad Disponibilidad
15
CAPTULO I. Fundamentos de Seguridad
16
CAPTULO I. Fundamentos de Seguridad
17
CAPTULO I. Fundamentos de Seguridad
18
CAPTULO I. Fundamentos de Seguridad
19
CAPTULO I. Fundamentos de Seguridad
20
CAPTULO I. Fundamentos de Seguridad
21
CAPTULO I. Fundamentos de Seguridad
Servicios de seguridad
Mecanismos de seguridad
Ataques de seguridad
22
CAPTULO I. Fundamentos de Seguridad
Servicio Definicin
Autenticacin En el rea de las redes ste es uno de
los servicios ms importantes debido a
la falta de presencia fsica; es decir, en
las redes, tanto los dispositivos como
los usuarios tienen una presencia
virtual, siendo reconocidos, en la
mayora de los casos, por los mensajes
que envan. As el riesgo de
suplantacin es elevado. Con este
servicio se garantiza que la identidad
del que crea el mensaje no es falsa. Por
otro lado est la autenticidad de los
equipos al conectarse a una red.
Integridad de los datos Se refiere a que la informacin pueda
ser modificada slo por las entidades
autorizadas desde su creacin o
durante su transmisin por la red y que
sobre esta modificacin se tengan
controles, por ejemplo, registros
previos y posteriores a ella. De esta
forma la integridad garantiza que los
datos enviados coinciden exactamente
con los datos recibidos.
Confidencialidad de los Con este servicio se garantiza que los
datos mensajes transmitidos, o que estn
23
CAPTULO I. Fundamentos de Seguridad
24
CAPTULO I. Fundamentos de Seguridad
procesos o aplicaciones, en el
momento que se requiera.
25
CAPTULO I. Fundamentos de Seguridad
Preventivos Disuasivos
Correctivos Detectores
26
CAPTULO I. Fundamentos de Seguridad
a) Requeridos
b) Discrecionales
27
CAPTULO I. Fundamentos de Seguridad
a) Mecanismos de autenticacin
b) Mecanismos de integridad de datos
c) Mecanismos de control de acceso
d) Mecanismos de confidencialidad
e) Mecanismo de no repudio
f) Mecanismo de disponibilidad
28
CAPTULO I. Fundamentos de Seguridad
b) Ataques activos
29
CAPTULO I. Fundamentos de Seguridad
30
CAPTULO I. Fundamentos de Seguridad
31
CAPTULO I. Fundamentos de Seguridad
32
CAPTULO I. Fundamentos de Seguridad
33
CAPTULO I. Fundamentos de Seguridad
34
Captulo II
Cmputo en la
nube
31
37
CAPTULO II. Cmputo en la nube
38
CAPTULO II. Cmputo en la nube
39
CAPTULO II. Cmputo en la nube
40
CAPTULO II. Cmputo en la nube
41
CAPTULO II. Cmputo en la nube
a. Pblico
b. Privado
c. Hbrido
d. Comunidad
42
CAPTULO II. Cmputo en la nube
a) Software
b) Plataforma
c) Infraestructura
43
CAPTULO II. Cmputo en la nube
capacidad de almacenamiento,
procesamiento. Entrega de
servicio de equipamiento
informtico.
44
CAPTULO II. Cmputo en la nube
45
CAPTULO II. Cmputo en la nube
46
CAPTULO II. Cmputo en la nube
a) Nubes pblicas
b) Nubes privadas
c) Nube comunitaria
En este tipo de nubes existe una alianza entre dos o ms
organizaciones. La caracterstica ms importante es que la
infraestructura tiene que estar orientada a objetivos similares,
con un marco de seguridad y privacidad comn.
d) Nubes hbridas
Cuando un tercero brinda un servicio de apoyo a alguna
empresa, ya sea Saas, Paas o Iass, se habla de nubes hbridas. En
este caso la utilizacin de varias infraestructuras a la vez es un
47
CAPTULO II. Cmputo en la nube
En este caso las ventajas e inconvenientes son los mismos que los
relativos a los tipos de nube que incluya la infraestructura.
48
CAPTULO II. Cmputo en la nube
49
CAPTULO II. Cmputo en la nube
Desventaja Descripcin
Dependencia de Para el usuario particular, si Internet no
terceros. est disponible cuando el proveedor est
sobrecargado, se paralizara todo el
sistema.
50
CAPTULO II. Cmputo en la nube
51
CAPTULO II. Cmputo en la nube
Correo
1
Ver Anexo A.
2
Por motivos de confidencialidad no se mencionan los nombres de las
empresas.
52
CAPTULO II. Cmputo en la nube
Web
Aplicaciones de oficina
Administracin de documentos
53
CAPTULO II. Cmputo en la nube
Reduccin de costos.
54
CAPTULO II. Cmputo en la nube
55
CAPTULO II. Cmputo en la nube
a) Proporciona flexibilidad.
56
CAPTULO II. Cmputo en la nube
Son diversas las razones por las cuales una empresa usa o usara
cmputo en la nube, pero se puede observar en la figura 2.6 que
el mayor porcentaje se debe a la reduccin de costos que
57
CAPTULO II. Cmputo en la nube
58
CAPTULO II. Cmputo en la nube
59
CAPTULO II. Cmputo en la nube
Reduccin de costos.
Incrementar la productividad.
60
CAPTULO II. Cmputo en la nube
61
CAPTULO II. Cmputo en la nube
62
CAPTULO II. Cmputo en la nube
63
CAPTULO II. Cmputo en la nube
3
http://www.avanade.com/es-es/about/avanade-news/press-
releases/Documents/NP_Avanade_Estudio_Cloud_Spain-julio2011.pdf
64
CAPTULO II. Cmputo en la nube
Aplicaciones Web.
Administracin de documentos.
Administracin de proyectos.
65
CAPTULO II. Cmputo en la nube
66
CAPTULO II. Cmputo en la nube
67
CAPTULO II. Cmputo en la nube
68
CAPTULO II. Cmputo en la nube
69
CAPTULO II. Cmputo en la nube
70
CAPTULO II. Cmputo en la nube
71
Captulo III
Implicaciones de
seguridad en la nube
72
73
CAPTULO III. Implicaciones de seguridad en la nube
74
CAPTULO III. Implicaciones de seguridad en la nube
75
CAPTULO III. Implicaciones de seguridad en la nube
4
Ver Anexo A
76
CAPTULO III. Implicaciones de seguridad en la nube
77
CAPTULO III. Implicaciones de seguridad en la nube
78
CAPTULO III. Implicaciones de seguridad en la nube
79
CAPTULO III. Implicaciones de seguridad en la nube
80
CAPTULO III. Implicaciones de seguridad en la nube
81
CAPTULO III. Implicaciones de seguridad en la nube
82
CAPTULO III. Implicaciones de seguridad en la nube
83
CAPTULO III. Implicaciones de seguridad en la nube
84
CAPTULO III. Implicaciones de seguridad en la nube
c) Privacidad.
g) Cifrado.
85
CAPTULO III. Implicaciones de seguridad en la nube
86
CAPTULO III. Implicaciones de seguridad en la nube
instalaciones de la empresa
conlleva un riesgo inherente.
87
CAPTULO III. Implicaciones de seguridad en la nube
el mercado es cambiante y
cabe la posibilidad de que el
proveedor sea comprado o
absorbido por alguno con
mayores recursos.
88
CAPTULO III. Implicaciones de seguridad en la nube
89
CAPTULO III. Implicaciones de seguridad en la nube
90
CAPTULO III. Implicaciones de seguridad en la nube
91
CAPTULO III. Implicaciones de seguridad en la nube
92
CAPTULO III. Implicaciones de seguridad en la nube
Prdidas de informacin.
93
CAPTULO III. Implicaciones de seguridad en la nube
94
CAPTULO III. Implicaciones de seguridad en la nube
Amenaza Descripcin
Fraude Algunos ejemplos de fraude
incluyen la manipulacin de los
datos y cualquier otra alteracin
de su integridad con la finalidad
de obtener ganancias.
Robo de informacin /Fuga de El robo de informacin o de
datos secretos comerciales,
se puede dar por la divulgacin
no autorizada, ya sea por
personal interno o externo o por
el robo fsico del hardware.
Ataques externos Dentro de los ataques externos
95
CAPTULO III. Implicaciones de seguridad en la nube
96
CAPTULO III. Implicaciones de seguridad en la nube
97
CAPTULO III. Implicaciones de seguridad en la nube
3.4 Riesgos
98
CAPTULO III. Implicaciones de seguridad en la nube
99
CAPTULO III. Implicaciones de seguridad en la nube
100
CAPTULO III. Implicaciones de seguridad en la nube
101
CAPTULO III. Implicaciones de seguridad en la nube
Infraestructura en
Comparten
Modelo de
despliegue
manos de
recursos
de
Pblico Proveedor Externa Proveedor Uno o
externo externo varios
clientes
Privado Organizacin Interna o Organizacin o Pertenece a
o proveedor externa proveedor un cliente
externo externo
Hbrido Ambos Interna y Ambos Uno o
externa varios
clientes
102
CAPTULO III. Implicaciones de seguridad en la nube
103
Captulo IV
Empleando Cmputo
en la nube
104
105
CAPTULO IV. Empleando cmputo en la nube
106
CAPTULO IV. Empleando cmputo en la nube
107
CAPTULO IV. Empleando cmputo en la nube
108
CAPTULO IV. Empleando cmputo en la nube
Por qu se va a migrar?
Cmo se va a migrar?
109
CAPTULO IV. Empleando cmputo en la nube
Gestin de la
seguridad
Buen manejo y
control de los
Auditoras servicios
basados en la
nube
Requisitos y
Recomendaciones Control de
exigencias
de Seguridad acceso
legales
Disponibilidad
Confidencialidad /
/Privacidad
Recuperacin
Integridad
110
CAPTULO IV. Empleando cmputo en la nube
Cabe mencionar que los recursos de hardware fsicos con los que
cuenta un servidor se comparten al sistema operativo instalado
en una mquina virtual mediante hypervisor, ya sea del tipo
nativo o host, siendo una nueva inclusin tecnolgica, se ve
como un nuevo vector de ataque, por lo que es de suma
importancia que el hypervisor se encuentre actualizado y con
controles de acceso adecuados, esto como medida de seguridad.
111
CAPTULO IV. Empleando cmputo en la nube
112
CAPTULO IV. Empleando cmputo en la nube
Aplicacin Cliente
Framework Cliente
Servicio OS Cliente
Hardware Proveedor
113
CAPTULO IV. Empleando cmputo en la nube
114
CAPTULO IV. Empleando cmputo en la nube
Aplicacin Cliente
Proveedor
Framework
Servicio OS Proveedor
Hardware Proveedor
115
CAPTULO IV. Empleando cmputo en la nube
Aplicacin Proveedor
Framework Proveedor
Servicio OS Proveedor
Hardware Proveedor
116
CAPTULO IV. Empleando cmputo en la nube
117
CAPTULO IV. Empleando cmputo en la nube
118
CAPTULO IV. Empleando cmputo en la nube
119
CAPTULO IV. Empleando cmputo en la nube
4.2.4 Disponibilidad-Recuperacin
4.2.5 Integridad
120
CAPTULO IV. Empleando cmputo en la nube
4.2.6 Confidencialidad/Privacidad
121
CAPTULO IV. Empleando cmputo en la nube
122
CAPTULO IV. Empleando cmputo en la nube
123
CAPTULO IV. Empleando cmputo en la nube
4.2.8 Auditoras
124
CAPTULO IV. Empleando cmputo en la nube
125
CAPTULO IV. Empleando cmputo en la nube
126
CAPTULO IV. Empleando cmputo en la nube
127
CAPTULO IV. Empleando cmputo en la nube
128
CAPTULO IV. Empleando cmputo en la nube
129
CAPTULO IV. Empleando cmputo en la nube
130
105
Conclusiones
132
133
Conclusiones
134
Conclusiones
135
Conclusiones
136
Conclusiones
137
Referencias
138
Referencias
Bibliografa
140
Referencias
Anlisis de riesgos
141
Referencias
acuerdos-de-niveles-de-servicios-factor-critico-de-exito-en-la-
nube/
142
Referencias
143
Referencias
144
Referencias
145
Referencias
ca-technologies
146
Referencias
147
Referencias
symantec-Encuesta-sobre-Virtualizacion-y-Evolucion-hacia-la-
Nube-SOLA.pdf
148
Referencias
http://www.vmware.com/files/pdf/cloud/
VMware-Savvis-Cloud-WP-en.pdf
Cumplimiento
Definicin MAC/DAC
Riesgos y amenazas
Tipos de vulnerabilidades
Virtualizacin
150
Anexo A:
Cuestionario
Cmputo en la nube
152
153
Apndice A: Cuestionario Cmputo en la nube
No
Ya la estamos adoptando
En uno o dos aos
En ms de cuatro aos
154
Apndice A: Cuestionario Cmputo en la nube
Reduccin de costos
Implementacin ms rpida
Incrementar la eficiencia
Mejorar la seguridad
Cumplimiento normativo
Calidad y rendimiento
Econmico
Acceso a Internet
Interoperabilidad e integracin
Por qu?
155
Apndice A: Cuestionario Cmputo en la nube
S
No
Por qu?
S
No
Por qu?
S
No
Por qu?
Muy importante
Importante
Nada importante
156
Apndice A: Cuestionario Cmputo en la nube
<5%
6 a 10 %
11 a 20 %
30 %
Otro ________
Segura
Nada segura
Por qu?
157
Apndice A: Cuestionario Cmputo en la nube
18. Conoce cules son los estndares con los que deberan de
cumplir los proveedores de servicios en la nube?
S, Cules?
No
158
148
Glosario de trminos
160
161
Glosario de trminos
Activo
Ataque
Amenaza
Arcades
APIS
162
Glosario de trminos
Confidencialidad
CRM
163
Glosario de trminos
Cloud
Disponibilidad
ERP
164
Glosario de trminos
Hardware
Conjunto de componentes fsicos (elctricos, electrnicos,
electromecnicos, y mecnicos) que conforman una
computadora, como son: CPU, memoria RAM, fuente de
alimentacin, cables, disco duro, entre otros.
IaaS
Informacin
Es el conjunto de datos organizados en poder de una entidad que
tienen valor para sta ms all de la forma en que se guarde o
165
Glosario de trminos
Integridad
IEEE
ISACA
166
Glosario de trminos
L
Logs
NIST
167
Glosario de trminos
Ofimtica
P
Paas
PC
PCI
168
Glosario de trminos
RFC
Riesgo
Malware
169
Glosario de trminos
Mecanismo de seguridad
Son aquellas herramientas o controles que permiten
implementar los servicios de seguridad.
Modelo de seguridad
SaaS
Seguridad de la informacin
170
Glosario de trminos
Seguridad informtica
Servicios de seguridad
Sistema informtico
SLAs
171
Glosario de trminos
Software
Vulnerabilidad
Wi-fi
172
Glosario de trminos
3G
173