Enviar búsqueda
Cargar
Seguridad en Cloud Computing
•
0 recomendaciones
•
561 vistas
Cristian Borghello
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 20
Descargar ahora
Descargar para leer sin conexión
Recomendados
IoT - Internet de las Cosas
IoT - Internet de las Cosas
Cristian Borghello
Internet de las cosas
Internet de las cosas
nasserbossio
Trabajo internet de las cosas
Trabajo internet de las cosas
gracielagavidia2
Internet de las cosas
Internet de las cosas
Alex Gates
Trabajo carmen y jose
Trabajo carmen y jose
CarmenyJoseAntonio12
El internet de las cosas
El internet de las cosas
robeer_33
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)
Jesse Padilla Agudelo
Recomendados
IoT - Internet de las Cosas
IoT - Internet de las Cosas
Cristian Borghello
Internet de las cosas
Internet de las cosas
nasserbossio
Trabajo internet de las cosas
Trabajo internet de las cosas
gracielagavidia2
Internet de las cosas
Internet de las cosas
Alex Gates
Trabajo carmen y jose
Trabajo carmen y jose
CarmenyJoseAntonio12
El internet de las cosas
El internet de las cosas
robeer_33
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)
Jesse Padilla Agudelo
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
Internet de las cosas
Internet de las cosas
MARIA ESTER GONZALEZ
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
Francisco J. Jariego, PhD.
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
keisymarriaga
El internet de las cosas
El internet de las cosas
Dante T. Dominguez C.
Presentacion internet de las cosas
Presentacion internet de las cosas
Yenny Vasquez
Internet de las cosas
Internet de las cosas
Nano5555
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
Paula Sanabria Maldonado
Internet de las cosas.
Internet de las cosas.
Antonio Toriz
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
Software Guru
Presentación de internet de las cosas
Presentación de internet de las cosas
Dimitro Dmytrovich
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
Manuel Castro
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
José Antonio García-Calvo
Internet de las cosas
Internet de las cosas
jjyyiyo
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
Samuel de Ancos
Introduccion al Internet de las cosas
Introduccion al Internet de las cosas
SIRIUS e-Learning
Internet de las cosas
Internet de las cosas
Annie Higuera
IOT
IOT
vlacho243
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
EXIN
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
Más contenido relacionado
La actualidad más candente
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
Internet de las cosas
Internet de las cosas
MARIA ESTER GONZALEZ
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
Francisco J. Jariego, PhD.
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
keisymarriaga
El internet de las cosas
El internet de las cosas
Dante T. Dominguez C.
Presentacion internet de las cosas
Presentacion internet de las cosas
Yenny Vasquez
Internet de las cosas
Internet de las cosas
Nano5555
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
Paula Sanabria Maldonado
Internet de las cosas.
Internet de las cosas.
Antonio Toriz
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
Software Guru
Presentación de internet de las cosas
Presentación de internet de las cosas
Dimitro Dmytrovich
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
Manuel Castro
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
José Antonio García-Calvo
Internet de las cosas
Internet de las cosas
jjyyiyo
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
Samuel de Ancos
Introduccion al Internet de las cosas
Introduccion al Internet de las cosas
SIRIUS e-Learning
Internet de las cosas
Internet de las cosas
Annie Higuera
IOT
IOT
vlacho243
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
La actualidad más candente
(20)
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Internet de las cosas
Internet de las cosas
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
El internet de las cosas
El internet de las cosas
Presentacion internet de las cosas
Presentacion internet de las cosas
Internet de las cosas
Internet de las cosas
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
Internet de las cosas.
Internet de las cosas.
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
Presentación de internet de las cosas
Presentación de internet de las cosas
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
Internet de las cosas
Internet de las cosas
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
Introduccion al Internet de las cosas
Introduccion al Internet de las cosas
Internet de las cosas
Internet de las cosas
IOT
IOT
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
Similar a Seguridad en Cloud Computing
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
EXIN
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
oerazo6808
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
ISACA Buenos Aires Chapter
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
EXIN
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
jetgabri
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
Miguel Hernández y López
Presentación Arquitectura de la nube
Presentación Arquitectura de la nube
AngelaGabrielaFlores
Arquitectura de en la nube
Arquitectura de en la nube
HeribertoNuezSoto
Nube de nubes (internube)
Nube de nubes (internube)
Ahmed Banafa
Jesús Luna
Jesús Luna
JSe
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
GustavoMurilloCastil
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Olinda Marina Sanchez Torres
Ti en la nube
Ti en la nube
Derca Sanz Venegaz
Computación en la nube
Computación en la nube
EstephaniaSosa
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
EXIN
Arquitectura de la nube
Arquitectura de la nube
JonyDuron
Similar a Seguridad en Cloud Computing
(20)
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
Presentación Arquitectura de la nube
Presentación Arquitectura de la nube
Arquitectura de en la nube
Arquitectura de en la nube
Nube de nubes (internube)
Nube de nubes (internube)
Jesús Luna
Jesús Luna
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Ti en la nube
Ti en la nube
Computación en la nube
Computación en la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
Arquitectura de la nube
Arquitectura de la nube
Más de Cristian Borghello
BYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
Cristian Borghello
Fuga de información - segu-info
Fuga de información - segu-info
Cristian Borghello
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
VDI Security
VDI Security
Cristian Borghello
Robo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
Cristian Borghello
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
Cristian Borghello
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
Cristian Borghello
Malaureille Robo Identidad
Malaureille Robo Identidad
Cristian Borghello
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
Cristian Borghello
Mautner Autenticacion
Mautner Autenticacion
Cristian Borghello
Root Secure Information Disclosure
Root Secure Information Disclosure
Cristian Borghello
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
Cristian Borghello
Racciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
Cristian Borghello
Bortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
Cristian Borghello
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
Cristian Borghello
Racciatti Ser Paranoico
Racciatti Ser Paranoico
Cristian Borghello
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
Cristian Borghello
Más de Cristian Borghello
(20)
BYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
Fuga de información - segu-info
Fuga de información - segu-info
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
VDI Security
VDI Security
Robo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
Malaureille Robo Identidad
Malaureille Robo Identidad
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
Mautner Autenticacion
Mautner Autenticacion
Root Secure Information Disclosure
Root Secure Information Disclosure
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
Racciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
Bortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
Racciatti Ser Paranoico
Racciatti Ser Paranoico
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
Último
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
losdiosesmanzaneros
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
JuanGallardo438714
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Último
(15)
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Seguridad en Cloud Computing
1.
Hernan M. Racciatti
/ SICLabs
2.
Analista Programador,
CISSP, CSSLP, CEH, MCP, QCS, etc. Miembro del Core Team de ISECOM ISSAF Key Contributor at OISSG Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros. Presidente del Capitulo Argentino de la Cloud Security Alliance Director de Comunicaciones de ISSA Argentina Security Director at SIClabs 2 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Acerca del Autor * ISECOM (Institute for Security and Open Methodologies) * OISSG (Open Information System Security Group) * ISSA (Internet Systems Security Association) * ISSAF (Information Systems Security Assessment Framework) * OSSTMM (Open Source Security Testing Methodology Manual) * HHS (Hackers Highschool, Security Awareness for Teens)
3.
Cloud Computing
en 5’ Que es Cloud Computing? Ventajas y Desventajas Seguridad y Seguridad en la Nube Principales Amenazas (CSA) Guía de Seguridad (CSA) Herramientas de Control y Auditoria (CSA) Desafíos Conclusiones Referencias y Lecturas Complementarias Apertura de Foro (Preguntas / Exposición de los Asistentes) Agenda 3 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs
4.
4 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que he aprendido o confirmado? El ser humano siempre encontrara una forma de hacer negocios… Siempre habrá organizaciones pensando en lo que “yo necesito”… Seguiré teniendo trabajo por algunos años mas… A excepción de algunas palabras nuevas, el resto es conocido… En internet hay muchas imágenes de nubes…
5.
5 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?
6.
` 6 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing? Buzzword Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de Internet. “Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue.”
7.
7 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing? (Cont.)
8.
8 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing (Cont.)
9.
9 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Ventajas
10.
10 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desventajas
11.
11 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Seguridad != Seguridad en la Nube?
12.
12 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA)
13.
13 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA) (Cont.) Principales Amenazas #1: Abuse and Nefarious Use of Cloud Computing #2: Insecure Interfaces and APIs #3: Malicious Insiders #4: Shared Technology Issues #5: Data Loss or Leakage #6: Account or Service Hijacking #7: Unknow Risk Profile
14.
14 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Cloud Architecture OperatingintheCloud GoverningtheCloud
15.
15 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) (Cont.)
16.
16 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Herramientas de Control y Auditoria (CSA) Cloud Control Matrix Tool Controles derivados de la guía Ordenados de acuerdo a su aplicación (SPI) Ópticas: Customer vs Provider Mapeado con: ISO27001 COBIT PCI HIPAA Puente para el gap IT & IT Auditors
17.
17 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desafíos
18.
18 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Conclusiones Cloud Computing no necesariamente es mas o menos seguro que su entorno actual. Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades. En algunos casos, moverse a la nube puede proveer una oportunidad para llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura, de modo tal que esta cumpla con modernos requerimientos de seguridad. El riesgo de mover datos sensibles y aplicaciones a una infraestructura emergente, puede que exceda su tolerancia (Y esto no esta mal!!) Si no resolvemos temas de base, trasladaremos la ineficiencia y falta de buenas practicas a la nube.
19.
19 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Referencias y Lectura Complementarias NIST (National Institute of Standards and Technology) http://csrc.nist.gov/groups/SNS/cloud-computing/ Cloud Security Alliance http://www.cloudsecurityalliance.org CSA Argentina Chapter (Linkedin) http://www.linkedin.com/groups?home=&gid=3350613 CSA Argentina Chapter (Twitter) @cloudsa_arg
20.
20 Cloud Security:Una Introduccion
- Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Apertura de Foro, Preguntas, Aportes?
Descargar ahora