Primer Tema Compunube

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Ing Yokonda Gutierrez

PRIMER TEMA
COMPUTACION EN LA NUBE
La computación en la nube (o cloud computing en ingles) es una tecnología que permite
acceder remotamente de cualquier lugar del mundo y en cualquier momento a software,
almacenamiento de archivos y procesamientos de datos a través de Internet sin la
necesidad de conectarse a un ordenador personal o servidor local ,la computación en la
nube utiliza la conectividad a gran escala de Internet sin la necesidad de conectarse a un
ordenador personal o servicio local se:si alguna vez editaste un documento en Google
Docs escuchaste musica en Spotify o viste una película en Netflix tuviste contacto
directo con computación en la nube todo estos son servicios online que no demandan
descarga y acceso de ningún tipo de software o archivo en tu ordenador

La nube no es un lugar, sino un método de gestión de recursos de TI que sustituye las


máquinas locales y los centros de datos privados con infraestructura virtual. En el modelo
de computación en la nube, los usuarios acceden a los recursos virtuales de computación,
red y almacenamiento que están disponibles en línea a través de un proveedor remoto.
Estos recursos se pueden aprovisionar de manera instantánea, lo que es particularmente útil
para las empresas que necesitan escalar verticalmente su infraestructura o reducirla
rápidamente en respuesta a una demanda fluctuante.

EMPRESAS VAN POR TODO EN LA NUBE


Si bien la computación en la nube puede no ser adecuada para todas las aplicaciones, para
muchas empresas, mover algunas o todas las operaciones de TI a la nube puede tener
grandes ventajas sobre su gestión interna, a saber:

Baja inversión inicial: Con la computación en la nube, una parte importante del


presupuesto de TI se convierte en un gasto operativo en lugar de un desembolso de capital
inicial. Las empresas ya no necesitan configurar centros de datos costosos antes de abrir sus
puertas o emprender nuevas iniciativas.

Eficiencia de costes: Tanto si la empresa es pequeña como si es grande, puedes obtener los


mismos beneficios de las enormes economías de escala logradas mediante la computación
en la nube. Los proveedores de servicios en la nube pueden maximizar la cantidad de
1
Ing Yokonda Gutierrez

hardware totalmente utilizado que están ejecutando, ahorrando energía y otros costes, un
ahorro que finalmente pueden trasladar a sus clientes.

Capacidad altamente elástica: Los recursos de computación en la nube no solo son


altamente escalables (es decir, fáciles de expandir) sino que también son elásticos, lo que
significa que la capacidad y los costes también se pueden reducir durante períodos de poca
demanda.

Facilidad de uso y mantenimiento: Con la computación en la nube, se pueden implementar


recursos y actualizaciones de forma automatizada y estandarizada, aumentando la
accesibilidad y eliminando las inconsistencias y la necesidad de actualizaciones manuales.
Tampoco es necesario que tu equipo mantenga físicamente los servidores o la
infraestructura del centro de procesamiento de datos.

Innovación más fácil: En los equipos de TI y en las empresas en general, la computación en


la nube a menudo allana un camino más fluido hacia la innovación. Liberados de las cargas
operativas de «racking y apilamiento», los departamentos de TI tienen el ancho de banda
necesario para impulsar mejoras en el proceso empresarial, que pueden tener efectos de
largo alcance. Mientras tanto, sus homólogos de negocios pueden de manera rápida y
económica brindar recursos de programas experimentales y luego expandirlos o reducirlos
sin la carga de una planificación de infraestructura detallada o una inversión inicial a largo
plazo.

Mejor continuidad de los negocios: La naturaleza virtualizada de la infraestructura de


computación en la nube permite la creación automatizada de copias de seguridad de datos y
sistemas operativos, y la iniciación de procedimientos de conmutación por error. Esto
permite una disponibilidad y protección de datos mucho mejor que la que pueden ofrecer la
mayoría de los sistemas locales.
Hay tres modelos básicos de computación en la nube disponibles para las empresas:

1.-Nube pública: La nube pública es una infraestructura de nube compartida que es


propiedad de un proveedor de nube que se encarga de su mantenimiento y gestión como

2
Ing Yokonda Gutierrez

Amazon Web Services o Microsoft Azure. Los principales beneficios de la nube pública
son su escalabilidad bajo demanda y sus precios de pago por consumo.

2.-Nube privada: Nube se ejecuta detrás de un cortafuegos en una intranet de empresa y


está hospedada en un centro de datos dedicado para esa organización. La infraestructura de
la nube privada se puede configurar y gestionar de acuerdo con las necesidades concretas
de cada empresa.

3.-Nube híbrida:Permite a las empresas aprovechar soluciones de nube privada y pública.


Con la nube híbrida, las organizaciones pueden aprovechar las capacidades de cada modelo
de nube para potenciar la flexibilidad y la escalabilidad, a la vez que protegen operaciones
y datos confidenciales.
La seguridad es una de las principales preocupaciones de las empresas que buscan trasladar
hacia la nube una parte o la totalidad de sus operaciones de TI. En algunos sectores, las
regulaciones de cumplimiento de normativas sobre seguridad de datos obligan a que
algunas aplicaciones permanezcan en centros de datos privados, lo que requiere modelos de
nube híbrida o privada. Sin embargo, la computación en la nube posee varias ventajas de
seguridad, como:

Tecnología de vanguardia: La nube pública está libre de los riesgos de seguridad inherentes
a la mayoría de los centros de datos locales, que a menudo combinan sistemas anteriores
con tecnologías más nuevas. Los proveedores de la nube pueden implementar cifrado de
última generación y otras medidas de seguridad en todo el sistema, y realizar el
mantenimiento de manera automatizada.

Personal dedicado: Las reputaciones y las empresas de los proveedores de nube dependen


de la seguridad de los datos de los clientes. Cuentan con personal específicamente dedicado
a la supervisión y el mantenimiento de la seguridad, lo que puede significar que pueden
hacer un mejor trabajo que el departamento de TI de una empresa individual, que
generalmente se encarga de una amplia gama de tareas.

Alta disponibilidad: Las redundancias están incorporadas en la computación en la nube, de


manera que incluso si algunos servidores fallaran, sus aplicaciones en línea continuarían

3
Ing Yokonda Gutierrez

ejecutándose sin interrupción. Las garantías de supervisión y tiempo de actividad las


24 horas, los 7 días de la semana son una parte estándar de los contratos de proveedores de
computación en la nube.

Mejor protección de datos y recuperación ante desastres: Las soluciones de copia de


seguridad basadas en la nube suelen ser relativamente económicas y fáciles de usar. El
modelo de computación en la nube también significa que los principales archivos no están
atrapados en máquinas individuales, las que inevitablemente fallarán en algún momento.

Modelos de servicio de cloud computing

Existen múltiples proveedores de nube con soluciones distintas. Aún así, hay tres modelos
de servicio que se ofrecen en el mercado. La nube no es un lugar, sino un método de
gestión de recursos de TI que sustituye las máquinas locales y los centros de datos privados
con infraestructura virtual. En el modelo de computación en la nube, los usuarios acceden a
los recursos virtuales de computación, red y almacenamiento que están disponibles en línea
a través de un proveedor remoto. Estos recursos se pueden aprovisionar de manera
instantánea, lo que es particularmente útil para las empresas que necesitan escalar
verticalmente su infraestructura o reducirla rápidamente en respuesta a una demanda
fluctuante.

Computación en la nube es un término general para cualquier cosa que implique la


prestación de servicios alojados a través de internet. Estos servicios se dividen en tres
categorías principales: 

infraestructura como servicio (IaaS),

 plataforma como servicio (PaaS) y

 software como servicio (SaaS).

Una nube puede ser privada o pública. Una nube pública vende servicios a cualquiera en
internet. Una nube privada es una red propia o un centro de datos que suministra servicios

4
Ing Yokonda Gutierrez

alojados a un número limitado de personas, con determinadas configuraciones de acceso y


permisos. Privada o pública, el objetivo de la computación en la nube es proporcionar un
acceso fácil y escalable a recursos informáticos y servicios de TI.

La infraestructura de la nube incluye los componentes de hardware y software necesarios


para la correcta implementación de un modelo de computación en nube. La computación en
la nube también puede considerarse como computación de servicios o computación bajo
demanda.

El nombre de computación en la nube se inspira en el símbolo de la nube que se utiliza a


menudo para representar a internet en diagramas y diagramas de flujo.

COMPONENTES DE LA COMPUTACION EN LA NUBE

-Red de alta velocidad

-Virtualizacion

.-Software como servicio

-Seguridad de la red

-Centro de datos

Seguridad de la Información
La información es un activo de la organización que, como otros activos importantes, tiene valor y
necesita de una adecuada protección.
La información puede estar contenida en diversos soportes, tales como papel, electrónico, filmada
o en conversaciones grabadas.
La seguridad de la información es la protección de la misma contra un gran número de amenazas
que atentan contra la continuidad de los servicios de la organización.
La seguridad de la información se consigue implantando controles adecuados como políticas,
procesos, procedimientos, estructuras organizativas y aplicaciones, entre otros.

5
Ing Yokonda Gutierrez

NUEVAS TENDENCIAS DE LOS CISO EN SOCIEDAD CIBERNETICA Y LA TECNOLOGIA COMO


ESTRATEGIA

Yokonda Steel Gutierrez Callizaya

yokonda001@gmail.com

Postgrado en Informática

Maestría en Informática Forense, Seguridad de la Información y Auditoría Informática

RESUMEN

Las nuevas tendencias acerca de nuevos roles que tiene un CISO enfocadas más hacia a las
estrategias y monitoreo y la ciberseguridad. En las principales tendencias se identifica las
principales tendencias en tecnologías estratégicas que afectarán a las empresas el 2018., donde
una tendencia destacada es la inteligencia artificial. En el fortalecimiento de la sociedad digital, la
creciente interdependencia de las redes de infraestructura cibernética es uno de los conductores
de riesgo más importantes del mundo y los líderes deben asumir una mayor responsabilidad ante
las amenazas. . El CISO abarca nuevas habilidades, y se identifican nuevas tendencias. Y se debe
invertir más al reconocer nuevas amenazas. Se destaca la necesidad de la formación en gestión, y
los roles del CISO en la empresa.

I. Resumen de cada Artículo

EL NUEVO CISO

Dirigir la organización de seguridad estratégica de monitoreo y responder a las ciberamenazas


son funciones de ciso. La conectividad del internet proporciona a las empresas nuevas
oportunidades en el crecimiento de clientes y desarrollo de productos, pero estas oportunidades
vienen con problemas como los datos de clientes, propiedad intelectual y valor de marca. Se
convierte en un peligro para el robo de información que afectaría a la empresa. En respuesta de
esto se necesita un ciso que integre mejor el negocio, maneje información de manera más
estratégica, y trabajar hacia una cultura de la propiedad de riesgo cibernético en toda la empresa.

CISO reconoce nuevas habilidades: mayor enfoque en la estrategia, se enfrenta construir una
organización más proactiva y alineado; negocio de seguridad, puede manifestarse de varias

6
Ing Yokonda Gutierrez

maneras como el líder de una organización o director de TI que se percibe como táctico y
operativo y colaborar como líderes de negocio. Los antiguos roles profesionales CISO son
gerencia, consultoría, operacional, gobierno, riesgo y cumplimiento etc. Los CISOS han tenido una
exposición limitada antes de subir a cargos directivos; han tenido que ser desarrolladores, si ellos
no reciben una formación de gestión que incluye habilidades de negocio, que les impide ver
ciberamenazas, incluso cuestiones como riesgo crítico. Un líder de seguridad tienen que trabajar
con la empresa y ver qué datos son críticos y el impacto que tendría si se pierde, la seguridad sigue
siendo un conjunto de habilidades altamente especializado y de gran demanda, el CISO y líderes
de seguridad se enfrentan a líderes de negocio que no ven el valor invertido en seguridad. Por eso
es importante dar valor a lo que vamos hacer y explicarles que el CISO tiene que equilibrar cuatro
cosas: tecnólogo, guardián, tutor y estratega; está empleado para gestionar y responder
amenazas, se centra en actividades como la supervisión y dirección de la implementación de
herramientas, asumir un papel estratégico es bien importante. El CISO Como estratega conduce a
la alineación del negocio y la estrategia de riesgo; tutor, se integra como tutor de asesorar y
educar a diferentes actividades; tecnólogo, evalúa e implementa las tecnologías; guardián, protege
loa activos del negocio.

La seguridad cibernética debe ser una prioridad para todos los empleados y construir futuros
líderes en seguridad cibernética el CISO debe ser un instrumento para alcanzar sus objetivos de la
empresa

Gartner identifica las principales tendencias 10 Tecnología Estratégica para 2018.

Gartner, destacado en tendencias tecnológicas estratégicas principales que afectarán a la mayoría


de las organizaciones en 2018. Los analistas presentaron sus hallazgos donde se define una
tendencia tecnológica estratégica la cual va relacionada con futuros negocios digitales y los
ecosistemas.

Entre estas tendencias tenemos la inteligencia artificial (AI) y aprendizaje automático que
representan un importante campo de batalla para los proveedores de tecnología digitalmente
mejorada.

La creación de sistemas que aprender, adaptarse y potencialmente actúan de forma autónoma


será un importante utilizar AI para mejorar la toma de decisiones, las Técnicas de IA están

7
Ing Yokonda Gutierrez

evolucionando rápidamente y las organizaciones tendrá que invertir recursos como para explotar
estor recursos y construir sistemas mejorados en Inteligencia Artificial

La AI ha convertido en el próximo campo de batalla importante en una amplia gama de mercados


de software y de servicios, incluidos los aspectos de la planificación de recursos empresariales
(ERP). Los proveedores de software y de servicios empaquetados deben describir cómo se va a
utilizar la IA para agregar valor al negocio en las nuevas versiones en forma de analítica avanzada,
procesos inteligentes y experiencias de usuario avanzadas. La Inteligencia Artificial permitirá
simulaciones avanzadas. Las empresas deben comenzar a usar patrones de diseño de vanguardia
en sus arquitecturas de infraestructura.

La nube es un estilo de computación donde las capacidades tecnológicas escalables elásticamente


se entregan como un servicio las Plataformas de conversación,
impulsarán un gran cambio en cómo los seres humanos interactúan con el mundo digital. Una
diferencia principal entre las plataformas de conversación será la solidez de sus modelos de
conversación y la interfaz de programación de aplicaciones (API) y el evento los modelos utilizados
para el acceso, invocar y orquestar servicios de terceros para entregar resultados complejos "la
moneda digital en una plataforma para la transformación digital”. Las tecnologías Blockchain, las
cuales ofrecen una desviación radical de los mecanismos de transacción centralizada y de
mantenimiento de registros actuales, y pueden servir como una base de negocio digital. El centro
del negocio digital es la idea de que el negocio es siempre de detección y listo para explotar
nuevos momentos de negocios digitales.

Los líderes de seguridad y gestión de riesgos deben adoptar una para permitir en tiempo real, el
riesgo y la toma decisiones basada en la confianza con las respuestas de adaptación. La
infraestructura de seguridad debe ser adaptable en todas partes, para abrazar la oportunidad - y
gestionar los riesgos - que viene la entrega de la seguridad que se mueve a la velocidad de los
negocios digitales. tanto como DevOps herramientas y procesos de superar la brecha entre el
desarrollo y las operaciones. Los CIOs y altos líderes de TI, uniendo a una comunidad global de los
directores de TI con las herramientas y estrategias para ayudarles a llevar la próxima generación
de TI y lograr resultados de negocio

Fortalecimiento de la sociedad digital, contra choques cibernéticos.

8
Ing Yokonda Gutierrez

Se necesita evaluar el riesgo digital ya que muchas empresas corren el riesgo de ataque
cibernético, no tienen una estrategia global de seguridad de la información.

Según el Foro Económico Mundial (FEM), la creciente interdependencia de las redes de


infraestructura cibernética es uno de los conductores de riesgo más importantes del mundo
debido a la vulnerabilidad de la infraestructura crítica. Los que tiene una estrategia global de
seguridad cibernética son Japón y Malasia. Los ataques cibernéticos están entre los cinco riesgos
de negocio. Los ciberataques o malware que causan grandes daños económicos, las tensiones
geopolíticas, o la pérdida generalizada de confianza en internet. Un solo incidente cibernético se
gastaría unos a $ 50 mil millones en daños económicos, o una severa pérdida de imagen en la
defensa nacional. Los líderes deben asumir una mayor responsabilidad para aumentar la
resistencia cibernética. En el sector privado los resultados del negocio de conducción también
deben ser considerados responsables de los riesgos asociados de hacer negocios. Las estrategias
en la continuidad del negocio, la planificación de la sucesión, la alineación estratégica y análisis de
datos son la clave pero la mayoría de estas no cumplen. Muchas juntas todavía lo ven como un
problema de TI. El CISO debe ayudar a la Directiva que entiende que la empresa se encuentra en
la provisión de seguridad cibernética para las redes de la compañía debe poner de relieve las
deficiencias por lo que la tarjeta puede ejecutar sus responsabilidades en la comprensión y
tratamiento de los riesgos que enfrenta la compañía Las organizaciones deben profundizar más
para descubrir sus riesgos. Se necesita mayor intercambio de información y la coordinación entre
las partes interesadas para mejorar la seguridad y reducir el potencial de riesgos futuros.
Confiable, oportuna, información útil acerca de las amenazas informáticas es un elemento crítico
para la capacidad de respuesta rápida que apoya la capacidad de recuperación. Los altos líderes
requieren mayor información de los activos y cuales requieren la mayor protección. Debe haber
un marco coherente apetito por el riesgo. El liderazgo debe conducir al desarrollo de una cultura
de gestión del riesgo cibernético en todos los niveles de la organización. Informes mostraron
costo mínimo. Tecnologías basadas en la nube 27 tiene un gran potencial para mejorar la
seguridad cibernética

II. COMPARATIVA DE LECTURAS

La primera lectura nos habla del nuevo CISO, que roles tiene que tener. Ser más estratégico:
debe proporcionar a la empresa oportunidades dar valor al negocio; debe reconocer nuevas
habilidades; construir una organización más proactiva, alineando los objetivos al negocio;

9
Ing Yokonda Gutierrez

mientras que en la lectura 2 menciona las tendencias tecnológicas como la Inteligencia Artificial,
al desarrollar sistemas que se comporten de maneras inteligentes relacionado con la tecnología
digital y la nube con las capacidades tecnológicas que entreguen servicios y las plataformas de
conversación que nos proporcionarán como interactuar con el mundo digital. La lectura 3 habla
del riesgo digital y los ataques cibernéticos: muchas empresas no son conscientes de detección,
mitigación, y la defensa contra estas amenazas informáticas. La alineación estratégica y el análisis
de los datos son la clave, el CISO es cada vez más importante, debe ayudar a la Directiva. Entiende
que la empresa se encuentra en la provisión de seguridad cibernética para las redes de la
compañía

III. LO MÁS DESTACADO

El CISO tiene que equilibrar cuatro cosas: tiene que ser Estratega, conducir la alineación del
negocio y gestionar el riesgo cibernético; ser Tutor, que asesora y educa las actividades de la
empresa con riesgo cibernético; Guardián, en proteger los activos de negocio; y Tecnólogo, que
Evalué e implemente tecnologías de seguridad; asumir un papel estratégico en la Empresa u
Organización, el CISO debe proporcionar valor al negocio y hacerse entender. La tecnología
avanza y se espera CISO líderes para ayudar a las organizaciones a alcanzar sus objetivos; y que la
Infraestructura cibernética es uno de riesgo más importante del mundo, la Inteligencia Artificial
se está convirtiendo en una tecnología estratégica.

IV. LO MÁS CRÍTICO

Los CISOS han tenido una exposición limitada antes de subir a cargos directivos y han tenido que
ser desarrolladores. Si ellos no reciben una formación de gestión que incluya habilidades de
negocio, se les impide ver ciberamenazas y van estar bien limitados; se enfrentan a líderes de
negocio que no ven el valor invertido en seguridad y por eso es importante dar valor a lo que
vamos hacer y explicarles.

V. CONCLUSIONES

Es bien importante entender que un CISO hoy tiene otro papel en la empresa, como tecnólogo,
tutor y guardián. Lamentablemente a los profesionales de tecnología nos toman como personas
que sólo sabemos manejar una computadora, por eso es importante hacerles comprender que la
seguridad es bien importante y hablar en su mismo lenguaje, ser estratégicos y dar valor al

10
Ing Yokonda Gutierrez

negocio e ir con los objetivos de la empresa. La inteligencia Artificial hoy se ha convertido muy
importante en simulaciones avanzadas ya que antes no se le consideraba como ahora.

VI. BIBLIOGRAFIA.

-El nuevo CISO Por Taryn Aguas, Khalid Kark, y Monique François

-Fortalecimiento de la sociedad digital, contra choques cibernéticos Christopher Castelli, Barbara


Gabriel, Jon Yates, y Philip stand

- Gartner identifica las principales tendencias 10 Tecnología Estratégica para 2018 Christy Pettey
Gartner

TAREA

1.-Realizar un mapa mental del tema

2.-

11

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy