Master en Marketing Digital Fundesem 2012
Area de Hosting, Cloud, domaining y seguridad en al red.
Impartido por Juan Carlos Canto Ceo de ABserver www.abserver.es
8. Evolución vs Disrupción
2012-
Smart TV , Internet de los Objetos, etc.….
2009
El trafico de datos Móviles supera al de voz
2006
Se lanza Facebook y Twitter
2005
Se lanza YouTube comprado por Google en 2006
2004
Se lanza Gmail
2001
Se lanza la Wikipedia
1998
Se funda Google y recibe sus primeros fondos
1993
Se desarrolla el primer navegador de Internet “Mosaic”
1989
Panix primer ISP en ofrecer acceso a internet de forma publica
1984
Rr. Jon Postel describe sus ideas sobre dominios .com .org .gov .edu y mil
1974
Vint Cerft y Bob Kahn utilizan el termino “INTERNET” por primera vez
14. ¿Cómo va a afectar a mi empresa? ¿Es tan diferente como dicen?
¿Tengo que invertir dinero?
¿Ya hay demanda? ¿Me va a canibalizar mi negocio actual?
¿Puedo sobrevivir sin internet?
¿Lo integro en mi negocio actual o formo una unidad de negocio independiente?
¿Hago marketing de la misma forma?
¿Utilizo mis vendedores o pongo vendedores especializados?
¿Cómo le pago el variable a mis vendedores?
¿Lo implantan mis personal actual o tengo que formar un equipo especialista?
¿Que cambios tengo que hacer?
¿Cuáles son las claves?
16. Hacia donde vamos
El futuro se llama IPv6
IPV4 permite 4.294.967.296 direcciones
Un ejemplo de dirección IPV4 sería:
194.143.192.1
IPV6 permite
340.282.366.920.938.463.463.374. 607.431.768.211.456 direcciones
670 mil billones de direcciones por cada milímetro cuadrado de la
superficie de La Tierra.
Un ejemplo de dirección IPV6 sería:
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
Ventajas: Mayor seguridad, Ipsec, Mayor eficiencia, QoS, Priorización de trafico:
Video, VoIP, Audio, bla, bla, bla, bla
17. Hacia donde vamos
El futuro se llama
Internet de los objetos
Posibilidades:
Cualquier dispositivo será accesible. TV, reproductores, neveras, marcapasos, hornos,
vehículos, puertas, etc..
Millones de nuevas posibilidades
19. Índice
Introducción
Donde estamos. Hacia donde vamos
Servicios Internet
Dominios / Hosting / Servidor Virtual / Servidor dedicado /
Servidor Cloud
Cloud Computing
Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica,
Nube hibrida.
Otros servicios
Seguridad
Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos /
Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques /
Recomendaciones de seguridad
Internet: Domínios Hosting, Cloud Computing,
Seguridad.
17:00
20. Servicios de Internet. Domínios
• Tipos de dominio.
• Como registrar dominios.
• Nombres para los
dominios
• Usurpación de dominios
• Como conocer los
propietarios
• Bloqueos de dominios
• Transferencias de
dominios
21. Tipos de domínios
• Tipos de dominio.
• Como registrar dominios.
• Nombres para los
dominios
• Usurpación de dominios
• Como conocer los
propietarios aero, .arpa, .biz, .cat, .coop, .edu, .info, .int,
• Bloqueos de dominios .jobs, .mobi, .museum, .name, .pro, .travel
• Transferencias de
dominios
22. Como registrar domínios
El procedimiento es el siguiente:
• Tipos de dominio.
1) Elegir un dominio.
• Como registrar dominios. 2) Verificar disponibilidad (whois)
• Nombres para los 3) Comprarlos a cualquier registrador
dominios
• Usurpación de dominios Otros aspectos:
- Tiempo del registro
• Como conocer los - Configuración DNS
- Refresco y propagación DNS
propietarios
• Bloqueos de dominios
• Transferencias de
dominios http://www.icann.org
23. Nombres para los domínios
• Tipos de dominio. Fácilmente recordables
• Como registrar dominios. Marcas y Nombre similares
• Nombres para los Posicionamiento
dominios
• Usurpación de dominios Ejemplo:
microsoft, microsof, mircosoft, microosft,
• Como conocer los miicrosoft, miccrosoft, micrrosoft, microosoft,
propietarios microsofft
• Bloqueos de dominios
• Transferencias de
dominios http://www.namingallthings.com
24. Usurpación de domínios
• Tipos de dominio. Motivos
• Como registrar dominios. -No renovación
• Nombres de dominios -Adelantarse a una marca
-Hackeo dominio
• Usurpación de dominios -Nombres parecidos
• Como conocer los Sistema de arbitraje.
propietarios http://www.icann.org/en/help/dndr/udrp
• Bloqueos de dominios http://www.wipo.int/amc/es/domains/
• Transferencias de
dominios
25. Propietarios de domínios
• Tipos de dominio. -Contactos:
- Propietario
• Como registrar dominios. -Administrativo
• Nombres de dominios -Técnico
-Facturación
• Usurpación de dominios
• Como conocer los
propietarios
• Bloqueos de dominios
• Transferencias de
dominios
26. Bloqueo de domínios
• Tipos de dominio.
• Como registrar dominios.
• Nombres de dominios
• Usurpación de dominios
• Como conocer los
propietarios
• Bloqueos de dominios
• Transferencias de
dominios
27. Transferencias de domínios
Compra/venta de dominios
• Tipos de dominio.
Procedimiento habitual:
• Como registrar dominios. 1) Desbloqueo del dominio
• Nombres de dominios 2) Solicitar el AuthCode
3) Comunicar al nuevo registrador
• Usurpación de dominios
• Como conocer los
propietarios Domainers
• Bloqueos de dominios http://www.sedo.com
• Transferencias de
dominios
28. • Tipos de dominio.
• Como registrar dominios.
• Nombres de dominios
• Usurpación de dominios
• Como conocer los
propietarios
• Bloqueos de dominios
• Transferencias de
dominios
31. Hosting Compartido
- Hosting Compartido
El hosting o alojamiento web proporciona un sistema para almacenar
información, imágenes, Vídeo, o cualquier contenido accesible vía web.
Todos los sitios web alojados comparten los recursos disponibles
-Funcionamiento.
-Ventajas
- Económico
- Fácil puesta en marcha
- Disponibilidad de múltiples servicios, aplicaciones, opciones.
-Inconvenientes
- Menor Seguridad. Servicios compartidos
- Rendimiento. Recursos limitados
32. Hosting Compartido
Aplicaciones web
Paneles de control : Nos permiten gestionar los servicios de un alojamiento.
- Cpanel, DirectAdmin, Plesk…
Gestores de contenidos (CMS: Content Management System), Blogs, etc
-Joomla, WordPress, Drupal....
Soluciones de Ecommerce
- Prestashop, Magento, Oscommerce, ....
Soluciones de mailing
- ab-mailing, mailchimp .
Soluciones de Elearnig
- Moodle....
34. Servidores Virtuales
Es una partición dentro de un servidor físico que posibilita la existencia de varias
máquinas/servidores virtuales independientes dentro de una misma máquina
física.
A cada una de estas máquinas virtuales se les pueden asignar distintos recursos
hardware: RAM, CPU, disco duro, recursos de red…
En cada una de estas máquinas podemos instalar su propio sistema operativo y
sus aplicaciones independientes
35. Servidores Virtuales
-Aspectos a tener en cuenta en una maquina virtual para hosting:
-Recursos garantizados: RAM, CPU
- Acceso root.
- Administración/gestión
- Backup
Tipos:
- Hyper-V Microsoft
- VMware, VMWare
- Virtuozzo Parallels
- XenServer Citrix
36. Servidores Virtuales
-Ahorro de costes. Un solo servidor, menor coste de mantenimiento y en el de personal,
ahorro espacio y consumos.
- Flexibilidad: Instalar y ampliar un nuevo servidor es mucho más sencillo y rápido frente a
hacerlo con un servidor físico.
- Administración simplificada: Podemos aumentar o reducir los recursos para una
determinada máquina, reiniciarla, instalar parches o simplemente eliminarla.
- Aprovechamiento de aplicaciones antiguas: Posibilidad de conservar aplicaciones que
funcionan en sistemas antiguos.
- Centralización de tareas de mantenimiento: copias de seguridad, actualizaciones, etc...
- Disminuye tiempos de parada: clonar una máquina y seguir dando servicio mientras se
realiza mantenimiento de la máquina virtual de producción como actualizaciones.
- Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la
máquina huésped para aumentar los recursos de todas las máquinas virtuales.
- Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que
proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un
balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o
ancho de banda de la red a la máquina virtual que lo necesite.
37. Servidores Dedicados
Servidores
Dedicados
-¿Por que necesito un servidor dedicado?
-¿Que tipo de servidor dedicado elegir?
-¿Qué características debo tener en cuenta?
17:15
38. Servidores Dedicados
Por que necesito un servidor dedicado
Privacidad: No se está compartiendo físicamente el servidor con ningún otro cliente.
Mayor velocidad. Se disponen de todos los recursos de la máquina: rendimiento,
potencia, velocidad.
Configuración a Medida: para alojar aplicaciones empresariales.
Evitar prácticas abusivas de terceros: En un hosting, las prácticas de otros clientes
pueden afectar al funcionamiento de todos los clientes del sistema.
Mayor control sobre las aplicaciones que se ejecutan en el servidor web.
Seguridad: El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
mayor facilidad y control.
39. Servidores Dedicados
Que Tipo de Servidor dedicado necesito
-Según el S.O.
-Linux
-Windows
-Unix,
-Otros
-Según su potencia y rendimiento
-CPU, RAM, Discos, etc.
-Según la características
-Gestionado
-No gestionado
-Según su funcionamiento
-Virtualizado
-No virtualizado
40. Servidores Dedicados
¿Qué características debo tener en cuenta?
-Hardware: -Otros
-CPU. Núcleos -Trafico.
-RAM. Tipo y Tamaño -Copias de seguridad.
-Discos: Tipo y número -Tipo soporte.
-Raid. -SLA.
-KWM -Antivirus, Antispam
-Administración/gestión
-Software -Firewall
-S.O. -Plazos de contratación
-Panel de control -Ubicación física
-Aplicaciones/licencias
41. Servidores Dedicados
Trafico Vs Caudal
Caudal o ancho de banda es la capacidad máxima de una red, y se puede medir en
Kbps, Mbps, Gbps, etc..
Trafico: es la cantidad de datos (KB, MB, etc...) que circulan por una red en un
determinada lapso de tiempo.
Trafico Vs Caudal ¿Qué elegir?
A cuanto trafico equivale al mes 1 Mbps
1 mega bit por segundo = 1024 bits por segundo = 128 kilobytes per segundo (1024/8)
- Un mes tiene 2.592.000 segundo (30 Dias x 24 horas x 60 minutos x 60 segundos)
- Multiplicando 2,592,000 por 128 KB nos da 331,776,000 KB por mes = 331 GB/mes
¿Existe el tráfico o caudal ilimitado?
No
42. Servidores Dedicados
Ventajas
- Se disponen de todos los recursos de la máquina: rendimiento, potencia,
velocidad.
- La configuración del servidor es a medida
- Mayor control sobre las aplicaciones que se ejecutan en el servidor web.
- El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
mayor facilidad y control.
-Mayor privacidad, seguridad.
-Control Total.
43. Servidores Dedicados
Inconvenientes
-Mayor coste de un hosting compartido o virtual
-Necesidad de gestionar o contratar otros servicios
-Administración/gestión
-Backup
-Licencias.
-Menor flexibilidad para ampliar recursos hardware.
53. Tan fácil como la Luz
conectarse y
empezar a
Trabajar
¡Esto es el cloud!
Según la consultora BCN Binary:
«los trabajadores de las empresas pierden hasta dos horas a la semana en
solucionar problemas informáticos»
54. Disponer de todas sus
aplicaciones y datos
instaladas y alojados
en un Centro de Datos
Sin necesidad de instalación
Configuración
Actualizaciones
Siempre protegidos
56. Qué es un Centro de Datos (CPD)
Son Instalaciones que cuenta con las
infraestructuras necesarias para dar cabida a
sistemas informáticos y/o electrónicos con
garantías de disponibilidad, redundancia,
continuidad:
Sistemas Críticos Redundados.
Alimentación Eléctrica
Refrigeración
Comunicaciones
Sistemas de Seguridad
Física
Lógica
Sistemas 24x7
Monitorización
RRHH
57. Que es un Centro de Datos (CPD)
Se garantizan todos los servicios con acuerdos
de nivel de calidad de servicios (SLA)
Monitorización 24x7 de sistemas, planes de
emergencia y personal especializado .
ABServer http://vimeo.com/18299676
Google
http://www.youtube.com/watch?v=zRwPSFpLX8I
Mapa de Datacenters en el mundo
http://www.datacentermap.com/
58. En un mundo donde todo y todos tenemos
acceso a Internet
Empleados
El Cloud
Es gran parte de la solución
Proveedores
Clientes
60. SaaS
SaaS
Software as a Service
Software como Servicio
En qué consiste el SaaS
61. Beneficios SaaS
El usuario se despreocupa del mantenimiento:
El usuario, una vez contratado el servicio, no debe preocuparse de actualizaciones ni del mantenimiento
de la aplicación. El proveedor se encargará de que se apliquen las mejoras en el servicio. Además, al
estar alojado en el servidor del proveedor, él se responsabiliza de la seguridad y de las copias de
seguridad de los datos.
Accesible desde cualquier lugar en cualquier momento:
Mientras haya acceso a Internet, ya sea desde el ordenador o móvil, el usuario podrá acceder a su
cuenta. Ya que estos servicios online están siempre disponibles, 24 horas al día y 7 días a la semana. No
hace falta estar en la oficina para acceder.
No necesita instalación:
No hace falta instalar nada, al contrario de los programas de escritorio, pues el Software SaaS y el Cloud
Computing están en la nube. Indistintamente del Sistema Operativo que tenga, solo se necesita un
navegador web para conectarse a la aplicación.
62. Beneficios SaaS
Sin inversiones iniciales:
Ahorro en Hardware y Licencias. El sistema de pago se hace mediante alquiler, solo se paga por el uso
dado a la aplicación, se comparte el gasto con los demás usuarios. El Software Saas y el Cloud
Computing ponen a la disposición del cliente potentes aplicaciones con un gasto mínimo.
Mayor disponibilidad y seguridad de los datos:
Es necesario para una empresa gestionar la seguridad de su red, procedimientos de backup, restore y en
general de planes de contingencia en caso de perdida de información o de fallo del hardware, pero es
algo que para las empresas puede resultar una tarea pesada y molesta, ya que las amenazas se
renuevan continuamente, y es algo que debe de ser constantemente actualizado. La mayoría de la
empresas que ofrecen software como servicio ofrece un SLA ( acuerdo nivel del servicio) a medida para
cada tipo de empresa.
La empresa centra sus esfuerzos en su negocio
Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario
de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de
personal especializado, hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de los
sistemas.
63. Beneficios SaaS
Mantenimiento vía conexión remota ágil y rápida
Los bugs de la aplicación, errores causados por conflictos del software cuando las aplicaciones intentan
funcionar en tándem, tienen un tratamiento directo y el cliente cuenta con un servicio rápido y
profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte,
logrando así obtener el máximo provecho de las soluciones implementadas.
Reducción de costes de mantenimiento
Como antes hemos mencionado, solo se paga por el uso dado a la aplicación, además de pagar por solo
aquello que necesites, obtienes un ahorro de costes de mantenimiento de la plataforma de maquinas y
del software necesario ( BBDD, Servidor de Aplicaciones) para que tu aplicación funcione.
64. Beneficios SaaS
Resumen
•El usuario se despreocupa del mantenimiento
•Accesible desde cualquier lugar en cualquier momento
•No necesita instalación
•Sin inversiones iniciales
•Mayor disponibilidad y seguridad de los datos
•La empresa centra sus esfuerzos en su negocio
•Mantenimiento vía conexión remota ágil y rápida
•Reducción de costes de mantenimiento
65. Barreras SaaS
En la nube:
Los servicios en la nube son algo que no podemos tocar pero si disponer de ellos
desde cualquier terminal con Internet. A muchos les inquieta el donde están
guardados sus datos. El proveedor se hace responsable del alojamiento.
El cliente se ajusta a la aplicación:
En el caso de aplicaciones de escritorio muchas están diseñadas a medida para el
cliente, personalizadas para su método de trabajo. En cambio en el Software SaaS y
Cloud Computing el cliente será el que se ajuste al modo de trabajo de la
aplicación. Aplicación que irá constantemente integrando mejoras que pueden
suponer obstáculos para algunos clientes.
66. Barreras SaaS
Dependencia total del proveedor:
El cliente es totalmente dependiente del Servidor del Proveedor. Y ¿qué pasa si el
proveedor deja de dar servicio? El Acuerdo de Nivel de Servicio (SLA) en estos
casos no está claro pues son servicios que se alquilan, cuyo pago se realiza por el
uso y mantenimiento temporal.
Seguridad:
El proveedor se encarga de la seguridad de la aplicación y de la privacidad. Pero los
incidentes existen y en el caso del Software SaaS o Cloud Computing afectan a
mayor número de gente, pues es una aplicación compartida.
Menor oferta de software:
Es cosa de tiempo, pero aún la oferta de Software SaaS y Cloud Computing es
menor que las de escritorio, teniendo pocas opciones entre las que decidir. Por ello
en www.PortalSaaS.com intentamos reunir en un directorio Software SaaS, PaaS e
IaaS para que por lo menos tengas en donde elegir.
67. Barreras SaaS
Desconfianza por compartir los datos:
El hecho de que datos de la empresa no estén localizados dentro de las paredes de
la propia empresa es algo que da desconfianza a muchos empresarios. Lo normal
es que se empiece a introducir la idea del software como servicio con aplicaciones
que manejen datos no críticos ( recursos humanos, facturación, leyes, etc), y poco
a poco valorar la eficacia del saas.
Complejidad para sincronizar los datos:
Por la desconfianza que antes hemos mencionado muchas empresas mantienen
datos en la zona local y otras con instalación saas. Depende de los datos que
queramos tener en la nube, la sincronización de nuestro equipo con estos datos
aumenta la complejidad en el caso de que queramos actualizar, exportar o
importar.
68. Barreras SaaS
La disponibilidad de los datos de la nube:
Si la aplicación o plataforma no dispone de un sistema ( web service, una API, etc..)
que permita extraer los datos, es un claro inconveniente para no adoptar la
aplicación en la nube, ya que no podríamos disponer de los datos de la nube.
Depende de la velocidad de nuestra conexión:
Aunque podemos tener el mismo problema en instalaciones locales, en saas o paas
la velocidad de internet es importante, ya que es un software online, y la velocidad
de la conexión , puede ser determinante para la elección del software.
69. Barreras SaaS
Resumen
•En la nube
•El cliente se ajusta a la aplicación
•Dependencia total del proveedor
•Seguridad
•Menor oferta de software
•Desconfianza por compartir los datos
•Complejidad para sincronizar los datos
•La disponibilidad de los datos de la nube
•Depende de la velocidad de nuestra conexión
70. Ejemplos SaaS
Aplicaciones como sitios Web
Box.net (Box.net ), Microsoft Office Live (Microsoft), Facebook (Facebook, Inc.), LinkedIn (LinkedIn
Corporation), Twitter (Twitter, Inc.), MySpace (MySpace.com), Zillow (Zillow.com), Google Maps
(Google).
Colaboración y aplicaciones de oficina
Cisco WebEx Weboffice (Cisco Systems, Inc.), Google Docs (Google), Google Talk (Google), IBM
BlueHouse (IBM, Corp.), Microsoft Exchange Online (Microsoft), RightNow (RightNow Technologies,
Inc.), Gmail (Google), Microsoft Hotmail (Microsoft Hotmail), Yahoo! Mail (Yahoo! Inc.).
Servicios de pago
Amazon Flexible Payments Service (Amazon FPS) (Amazon Web Services, LLC), Amazon DevPay (Amazon
Web Services, LLC).
Software basado en Web integrable a otras aplicaciones
Flickr Application Programming Interface (API) (Flickr, LLC), Google Calendar API (Google),
Saleforce.com´s AppExchange (Salesforce.com, Inc.), Yahoo! Maps API (Yahoo! Inc.), Zembly (Sun
Microsystems, Inc.).
http://go2web20.net/
71. IaaS
IaaS as a Service
Infrastructure
Infraestructura como Servicio
72. Ventajas IaaS
Reducción de la inversión de capital (CapEx)
Reducción de los gastos para la compra de nuevo hardware:
La infraestructura está proporcionada por el proveedor
Disminución de costos operativos
Pasar de CapEx a OpEx
Reducir drásticamente la capacidad ociosa.
Flexibilidad y Escalabilidad
Flexibilidad ante el crecimiento de la empresa: ampliar la capacidad de crecimiento, niveles máximos de
operación no es un obstáculo.
Flexibilidad ante las caídas por la arquitectura redundante que puede tener.
Gran rapidez en la implementación (reduce los obstáculos geográficos para el cambio).
Reducción de la dependencia de los expertos en TI.
73. Ventajas IaaS
Desarrollo e innovación:
La creación de entornos de prueba para el desarrollo es inmediata y no requiere inversión de capital,
habilidades y hardware.
Seguridad y control:
Consolidación de servicio y soporte.
Fomento de la innovación con servicios estandarizados.
Monitorizacion 24x7
74. Ejemplos IaaS
Procesamiento: Amazon Elastic Compute Cloud (Amazon EC2) (Amazon Web Services, LLC), Sun Network.com (Sun Grid) (SUN
Microsystems, Inc.), ElasticHost (ElasticHosts Ltd,), Eucalyptus (Nurmi), Nimbus (Alliance), OpenNebula (Grupo de Arquitectura distribuida),
Enomaly (Enomaly, Inc.).
Distribución de contenido a través de servidores virtuales: Akamai (Technologies), Amazon CloudFront Beta (Amazon
Web Services, LLC).
Almacenamiento: Amazon Simple Storage Service (Amazon S3) (Amazon Web Services, LLC), Amazon SimpleDB (Amazon Web
Services, Amazon SimpleDB), Amazon Elastic Block Store (Amazon Web Services, Amazon Elastic Block Store (EBS)), Microsoft SkyDrive
(Microsoft Corporation), Flicker (Flickr, LLC), Youtube (YouTube, LLC), Nirvanix Storage Delivery Network (Nirvanix), Flickr (Flickr, LLC).
Administración de sistemas: Elastra (Elastra Corporation), Engine Yard (Engine Yard, Inc.), FlexiScalable (XCalibre
Communications), Grid Layer (Layered Technologies, Inc.), Joyent (Joyent, Inc.), Mosso (Rackspace, US Inc.), Savvis Virtual Intelligent
Hosting (Savvis, Inc.).
Administración de alojamiento: Digital Realty Trust (Digital Realty Trust, Inc.), GoDaddy.com (GoDaddy.com, Inc.), Layered
Technology (Layered Technologies, Inc.).
Alojamiento autónomo: Rackspace (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.), Terremark Worldwide
(Terremark Worldwide), FlexiScalable (XCalibre Communications), 1&1 Internet (1&1 Internet, Inc.).
VLAN (Virtual Local Area Network) : CohesiveFT (Cohesive Flexible Technologies, Corp.).
75. Diferentes tipos de Nubes
Modelos de Implementación
Nubes Públicas Nubes Privadas
Nubes Hibridas
83. Detractores Cloud Computing
Richard stallman
fundador de Free Software Foundation, y Guru del
movimiento del software libre. Creador del concepto de
copyleft, un método para licenciar software de tal forma
que su uso y modificación permanezcan siempre libres y
queden en la comunidad.
Afirma que el Cloud Computing pone en peligro las
libertades de los usuarios, porque éstos dejan su privacidad
y datos personales en manos de terceros y obliga a los
usuarios a adquirir servicios que son de uso limitado y que
aumentaran su costo con el trascurso del tiempo.
84. Características esenciales del
Cloud Computing
Auto-servicio por demanda.
Los servicios pueden ser solicitados por el usuario o cliente a través de Internet
directamente. El usuario paga únicamente por el tiempo de uso del servicio.
Acceso ubicuo a la red.
Los servicios están desplegados en la nube y son accesibles desde cualquier
medio con acceso a la red (Internet, Intranet o Extranet).
Fondo común de recursos.
Los servicios se encuentran en la Nube para ser usados por múltiples usuarios
bajo un modelo multi-arrendatario en diferentes lugares del mundo.
Rápida elasticidad.
La cantidad o calidad de los servicios ofrecidos en la Nube puede aumentar o
disminuir rápidamente dependiendo de las necesidades cambiantes de los
usuarios.
Servicio medido
Cada recurso que consume el usuario y que es facturable debe ser medido.
85. Invertir en el CORE de nuestro negocio
Invertir en innovación vinculadas a la
Productividad de nuestro negócio
Olvidarnos de la tecnología y
solo hacer uso de ella.
86. Cloud Computing
Aspectos legales de la computación en la nube
Privacidad
Quizás una de las más importantes amenazas que enfrentamos a medida que avanzan las nuevas
tecnologías, es la pérdida de nuestro derecho a la intimidad. El interés de las personas de mantener su
vida personal y privada es cada día mayor gracias al creciente uso y tráfico no autorizado de información
personal. El derecho a no ser perturbado en su privacidad involucra una variedad de aspectos entre los
cuales puede destacarse la elección de permanecer anónimo frente a ofertas de bienes y servicios,
controlar la información personal que de ellas pueda estar recopilada en bases de datos y controlar la
divulgación o difusión de tal información.
19:30
87. Cloud Computing
Aspectos legales de la computación en la nube
Seguridad
Además de la necesidad de validar que proveedores de servicios en la nube nos brinden una adecuada
protección a nuestra privacidad, debemos igualmente verificar las medidas y controles de seguridad con
los que cuentan los proveedores para asegurarse de que la información que se les pretende confiar
permanecerá segura y libre de ataques de terceros. Esto cobra particular relevancia cuando se trata de
información confidencial y sensible de propiedad del usuario o cuando se decide entregar a terceros el
manejo o custodia de información reservada de clientes que puede estar sujeta a normas rigurosas de
confidencialidad y seguridad de la información. Es el caso del sector financiero y asegurador o el de
servicios hospitalarios, para citar sólo unos ejemplos.
88. Cloud Computing
Aspectos legales de la computación en la nube
Flujo internacional de información - Jurisdicción
La facilidad con la que los datos pueden moverse de un lugar a otro pueden dar lugar a problemáticas en
materia de jurisdicción, no sólo por lo que respecta a las leyes aplicables al uso y manejo de tal
información, sino por las restricciones que puedan existir para el manejo de tal información en una
determinada jurisdicción. Determinar la ley aplicable a un problema originado con la información
entregada a una entidad prestadora de servicios de computación en la nube puede ser una tarea difícil
cuando usuario, proveedor y ubicación de los datos, estén en jurisdicciones diferentes.
89. Cloud Computing
Aspectos legales de la computación en la nube
Interoperabilidad
La posibilidad de escogencia de una determinada tecnología, bien o servicio debe ser el principio
orientador que mueva a los consumidores a seleccionar una oferta versus las demás. Para que exista
una sana competencia y un acceso adecuado a una variedad de opciones, los proveedores de servicios
en la nube deben velar por que existan condiciones que faciliten la movilidad de los consumidores que
demandan tales servicios entre diferentes oferentes, sin quedar atados a un solo proveedor, por la
imposibilidad o dificultad que implicaría para este migrar su información a cualquier otro proveedor.
90. Cloud Computing
Aspectos legales de la computación en la nube
Disponibilidad
La posibilidad de acceder a la información en la nube debe garantizarse en todo momento. Los
proveedores deben brindar a los usuarios acuerdos de niveles de servicio que garanticen un acceso
permanente a la información, con tiempos de respuesta acordes con las expectativas de los usuarios.
Por ello resulta esencial que los clientes que accedan a los servicios en la nube revisen de forma clara los
niveles de servicio y de respuesta ofrecidos por los proveedores y puedan llegar a acuerdos especiales
sobre las expectativas de disponibilidad del servicio que tienen los clientes.
91. Cloud Computing
Aspectos legales de la computación en la nube
Permanencia y Acceso a la información
Los proveedores de servicios en la nube deben garantizar el acceso a la información por todo el tiempo
en que el contrato con los clientes esté vigente. Si por decisión de los usuarios finales, estos deciden no
continuar con la utilización de los servicios en la nube, deben existir reglas claras que les permitan
acceder a toda su información y poderla migrar nuevamente a sus sistemas o a otros proveedores del
servicio. Para ello deben existir cláusulas que protejan al usuario en los casos de terminación del
servicio, sea como resultado de la decisión de éste, del proveedor de la información, de eventos tales
como quiebra o insolvencia, entre otros, que garanticen que al término del contrato, toda la información
suministrada por los usuarios y almacenada por los proveedores pueda ser restituida a los usuarios o a
terceros designados por estos, sin contratiempos.
92. Ventajas
• Pago solo por uso. Riesgos
• No requiere inversiones. Control de los datos
(CAPEX vs OPEX)
• Mayor seguridad. Legislación (LOPD)
Provedores de confianza
• 24x7 Estandarización
• Escalable, dinámico Migraciones
flexible. Solo online
• Siempre actualizado.
93. ¿¿Abrumado??
Cloud in plain English
http://www.youtube.com/watch?v=txvGNDnKNWw&feature=related
Cloud según Intel
http://www.youtube.com/watch?v=c7pVTNqtdqg&feature=related
Cloud según Sales Force
http://www.youtube.com/watch?v=VOn6tg3e1t4
19:30
95. Como identificar el servicio
que mi empresa necesita.
Aspectos a tener en cuenta:
•Picos de visitas/transferencias
•Transferencia: Alta, Media, Baja
•Espacio Web que necesitas
•Descarga de ficheros de tamaño: alto, medio, bajo
•Videos streaming
•Dispones de administrador de sistemas
•Dispone de capacidad económica para subcontratar la
administración/ gestión
•Es un comercio online para ventas: Locales, Nacionales,
internacionales.
•Necesita software panel de control y componentes
preinstalados:
•Necesita instalar software/componentes
•Va a gestionar varios dominios.
•Va a necesitar gran capacidad de proceso y/o Ram.
•Las expectativas de crecimiento son importantes a corto
plazo.
•Gestiona varios sitios Web de entidad pequeña/mediana,
sin grandes requerimientos técnicos.
•Desea crear un sitio Web de imagen Corporativa básica
•Es crítico garantizar siempre el 100% de disponibilidad
•Realiza mailing masivos.
• Necesita migrar su infraestructura software actual
96. Como identificar el servicio que mi empresa necesita.
Resumen
Para pequeños sitios Web, páginas personales, imagen corporativa de empresas
pequeñas/medianas y hospedar imágenes. Se recomienda Alojamiento
compartido.
Para sitios Web medianos, foros, negocios online, alojar varios sitios Web,
instalar aplicaciones específicas, ecommerce B2C y B2B de pequeña entidad. Se
recomienda Servidor Privado Virtual VPS.
Para negocios online medianos o grandes, previsión de crecimiento en un futuro
cercano (12-24meses), eCommerce B2C y B2B de mediana o gran entidad e
instalación de aplicaciones específicas potentes así como para sitios webs
corporativos. Servidor Dedicado o cloud.
97. Identificar proveedores de Confianza
Verificar los datos del proveedor:
•Fiscales
•Si están en España.
•Si disponen de CPD propio http://www.datacentermap.com/
•Test de velocidad (tracert, ping, web)
•Miembro de RIPE http://www.ripe.net/
•Reputación del proveedor. (google, foros, redes sociales)
•Verificar las DNS del proveedor http://www.dnsstuff.com/
•Verificar el dominio del proveedor. http://whois.domaintools.com/
•SLA por contrato
99. Seguridad
Prevención
Autentificación e identificación, control de
acceso, encriptación, separación niveles de
seguridad, seguridad comunicaciones.
Detección
Aplicaciones de seguridad, Firewall, IDS..
Recuperación
Copias de seguridad.
20:15
100. Seguridad Copias de seguridad
• Copias de seguridad Tipos de Copia de seguridad:
• Antivirus Copia Total.
• Firewall Copia incremental
Se hace una copia de seguridad sólo de
• Encriptación los archivos que han cambiado desde la
última copia de seguridad realizada.
• Datos. Copia diferencial
• Comunicaciones Es una copia de todos los archivos que
han cambiado desde la última copia de
seguridad total que hayamos hecho.
(SSL, Inalámbricas)
• Bugs Recomendaciones mínimas:
• Una vez al mes copia de seguridad total.
• Contraseñas • Una vez a la semana copia de seguridad
• Ingeniería Social diferencial.
• Todos los días copia de seguridad incremental.
• Ataques
101. Seguridad Virus, Troyanos,Spyware, etc
• Copias de seguridad Recomendaciones
• Antivirus - Antivirus Instalados y Actualizados
• Firewall - No descargar o ejecutar programas, Videos,
Fotos, etc.. de fuentes no verificadas.
• Encriptación
• Datos.
• Comunicaciones
(SSL, Inalámbricas)
• Bugs http://www.ncsa.com
• Contraseñas http://www.cert.org
http://certrediris.es
• Ingeniería Social http://www.kriptopolis.com
• Ataques http://www.rediris.es
102. Seguridad Firewall
• Copias de seguridad Es un elemento Hardware o software como
sistema de seguridad que analiza el trafico de
• Antivirus una red y es capaz de autorizar o denegar, el
• Firewall flujo de datos.
• Encriptación
• Datos.
• Comunicaciones
(SSL, Inalámbricas)
• Bugs
• Contraseñas
• Ingeniería Social
• Ataques
103. Seguridad Encriptación
• Copias de seguridad Recomendaciones
• Antivirus Datos
• Firewall - Encriptar los dispositivos externos
(USB, Discos, etc.)
• Encriptación - PGP
• Datos. Comunicaciones
- No utilizar redes Wi-Fi abiertas
• Comunicaciones - No enviar o rellenar formularios en
paginas de Internet sin SSL
Bugs - No utilizar sistema públicos para
comunicar datos
• Contraseñas - Correo electrónico
- Fuentes seguras
• Ingeniería Social - No seguir cadenas
- No abrir adjuntos
• Ataques
104. Seguridad PGP
• Aplicación que permite la encriptación de
• Copias de seguridad datos (email, ficheros, etc.), y la
• Antivirus autentificación
• Utiliza criptografía basado en clave
• Firewall pública o de clave asimétrica y clave
simétrica
• Encriptación Funcionamiento Básico Clave pública
• Datos. – Ana obtiene la clave pública de Belén
kp
• Comunicaciones – Ana compone un mensaje M y lo cifra
Bugs con la clave pública de Belén.
– Ana envía el mensaje cifrado Ckp(M)
• Contraseñas – Belén recibe el mensaje y le aplica su
• Ingeniería Social clave privada ks obteniendo
Dks(Ckp(M)) = M
• Ataques
105. Seguridad SSL
• Secure Sockets Layer (SSL)
• Copias de seguridad • Protege las transacciones online y ayudad
• Antivirus a mejorar la Confianza.
• Un certificado SSL permite el cifrado de la
• Firewall información confidencial durante la
• Encriptación transacción.
• Cada certificado SSL es único e identifica
• Datos. al propietario del certificado
•
• Comunicaciones Una autoridad certificadora autentifica la
identidad del propietario antes de
Bugs emitirlo.
• Contraseñas
• Ingeniería Social
• Ataques
106. Seguridad Tipos de certificados SSL
•
Verificación de Dominio: Se validará que el dominio para
• Copias de seguridad el cual se emitirá el certificado se encuentra registrado
por el solicitante.
• Antivirus • Verificación de Organización: También se verificará que la
información emitida para el certificado (nombre, ciudad,
• Firewall provincia, país) sean datos verdaderos.
http://www.spahostings.com/certificados-ssl/ Además de las anteriores
• Verificación Extendida:
• Encriptación validaciones, se comprobará la existencia legal de la
organización y que la misma aprueba la emisión del
• Datos. certificado.
• Comunicaciones Los certificados solo sirven para un único dominio o
Bugs subdominio, para varios subdominios se deben usar
certificados llamados Wildcard.
• Contraseñas
• Ingeniería Social
• Ataques
107. Seguridad Bugs
• Copias de seguridad Recomendaciones
• Antivirus - Actualizar sistemas operativos
• Firewall - Actualizar todas las aplicaciones
instaladas
• Encriptación
• Datos.
• Comunicaciones
(SSL, Inalámbricas)
• Bugs
• Contraseñas
• Ingeniería Social
• Ataques
108. Seguridad Contraseñas
• Copias de seguridad
• Antivirus
• Firewall
• Encriptación
• Datos. - Utiliza contraseñas complejas
- Utiliza sistema de almacenamiento de
• Comunicaciones contraseñas http://keepass.info/
- Contraseñas distintas para distintos
(SSL, Inalámbricas) dispositivos, redes sociales, correos,
• Bugs portales, etc..
- NO grabar las contraseñas por defecto en el
• Contraseñas navegador
• Ingeniería Social
• Ataques
109. Seguridad Ingeniería Social
• Copias de seguridad - No abrir adjuntos a email de fuentes
• Antivirus -
desconocidas o no solicitados.
No abrir enlaces sospechosos.
• Firewall - No descargar KeyGen o programas
de internet sin validad su
• Encriptación -
procedencia.
Manipulación de las personas para
• Datos. que voluntariamente proporcionen
datos. (teléfono, mail, física)
• Comunicaciones -
-
Autoridad Falsa
Suplantación
(SSL, Inalámbricas) -
-
Compasión
Implicación personal
• Bugs -
-
Ataque al Ego
Profesiones poco sospechosas
• Contraseñas -
-
Recompensa
Suplantación de identidad.
• Ingeniería Social - Basureo
• Ataques
110. Seguridad SPAM
Una lista negra o black list es una lista
donde se registran las direcciones IPs
que generan spam de forma voluntaria
o involuntaria.
RBL "Real-time Blackhole List".
DNSBL "DNS blacklist".
DRBL "Distributed Realtime Block
List".
DNSWL "DNS whitelist".
RHSBL “Right Hand Side Blacklist".
URIBL "Uniform Resource Identifier
Blacklist"..
111. Seguridad Vulnerabilidades
• Mantener accesible equipos con
información sensible, carpetas
compartidas, equipos sin contraseñas,
servidores en lugares de paso.
• Dejar la llave de armarios donde se
deposita la información en lugares
públicos o accesibles.
• Dejar escritas en papel las contraseña
junto a los equipos. (Shoulder Surfing)
• Copias de seguridad incompletas o
inexistentes. Sin planning de copias. Sin
etiquetar. Sin proteger.
• No disponer de Antivirus.
• Equipos y USB accesibles.
• Cables de red sueltos.
• Switchs accesibles.
• Redes inalámbricas mal configuradas.
112. Seguridad Vulnerabilidades
• Instalar por defecto o inadecuadamente
paquetes de software.
• Registro de eventos o Log incompletos o
inexistentes.
• No disponer de sistemas de auditorias.
• Permisos de usuarios sin control ni reglas
de seguridad.
• Contraseñas en blanco o débiles (cortas,
previsibles). (Ver documento)
• Usuarios que ya no pertenecen a la
organización.
• Sesiones abiertas.
• Aplicaciones instaladas sin uso (Puertos
abiertos).
• Actualizaciones no instaladas.
113. Seguridad Resumen
• Copias de seguridad - Contraseñas seguras
• Antivirus -
-
Bloqueo de sesiones
Encriptación HD
• Firewall -
-
Copias de seguridad
Actualiza antivirus y aplicaciones
• Encriptación -
-
Instalar firewall, anti spy-ware
Correo electrónico
• Datos. - Fuentes seguras
- No seguir cadenas
• Comunicaciones - No abrir adjuntos
- No abrir Enlaces
(SSL, Inalámbricas) - Firewall o Cortafuegos
- PGP para comunicaciones privadas
• Bugs - Antivirus.
- Copias de Seguridad con
• Contraseñas verificación.
- Comunicaciones Seguras. VPN,
• Ingeniería Social SSL, SSH, etc..
- Auditorias Externas.
• Ataques
114. Cloud Computing dirigir el viento,
No podemos
pero podemos orientar las velas.
Todos decían que era imposible.
Pero llego el, que no lo sabia, … y lo hizo anónimo
Eplicet
No hemos encontrado la electricidad para
mejorar las velas
El hombre se convence más por razones que el mismo
encuentra, que por las que le dan los demás
pascal
Los mas absurdo del ser humano es querer
que algo cambie y seguir haciendo lo mismo
Albert Einstein.