SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Hernan M. Racciatti / SICLabs
 Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.
 Miembro del Core Team de ISECOM
 ISSAF Key Contributor at OISSG
 Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.
 Presidente del Capitulo Argentino de la Cloud Security Alliance
 Director de Comunicaciones de ISSA Argentina
 Security Director at SIClabs
2
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Acerca del Autor
* ISECOM (Institute for Security and Open Methodologies)
* OISSG (Open Information System Security Group)
* ISSA (Internet Systems Security Association)
* ISSAF (Information Systems Security Assessment Framework)
* OSSTMM (Open Source Security Testing Methodology Manual)
* HHS (Hackers Highschool, Security Awareness for Teens)
 Cloud Computing en 5’
 Que es Cloud Computing?
 Ventajas y Desventajas
 Seguridad y Seguridad en la Nube
 Principales Amenazas (CSA)
 Guía de Seguridad (CSA)
 Herramientas de Control y Auditoria (CSA)
 Desafíos
 Conclusiones
 Referencias y Lecturas Complementarias
 Apertura de Foro (Preguntas / Exposición de los Asistentes)
Agenda
3
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
4
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que he aprendido o confirmado?
 El ser humano siempre encontrara una forma de hacer negocios…
 Siempre habrá organizaciones pensando en lo que “yo necesito”…
 Seguiré teniendo trabajo por algunos años mas…
 A excepción de algunas palabras nuevas, el resto es conocido…
 En internet hay muchas imágenes de nubes…
5
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
`
6
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
 Buzzword
 Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de
Internet.
“Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un
conjunto compartido de recursos computacionales configurables, por ejemplo, redes,
servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente
aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción
con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está
compuesto por cinco características esenciales, tres modelos de servicio y cuatro
modelos de despliegue.”
7
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing? (Cont.)
8
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing (Cont.)
9
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Ventajas
10
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desventajas
11
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Seguridad != Seguridad en la Nube?
12
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA)
13
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA) (Cont.)
Principales Amenazas
 #1: Abuse and Nefarious Use of Cloud Computing
 #2: Insecure Interfaces and APIs
 #3: Malicious Insiders
 #4: Shared Technology Issues
 #5: Data Loss or Leakage
 #6: Account or Service Hijacking
 #7: Unknow Risk Profile
14
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA)
Governance and Enterprise Risk Management
Legal and Electronic Discovery
Compliance and Audit
Information Lifecycle Management
Portability and Interoperability
Security, Bus. Cont,, and Disaster Recovery
Data Center Operations
Incident Response, Notification, Remediation
Application Security
Encryption and Key Management
Identity and Access Management
Virtualization
Cloud Architecture
OperatingintheCloud
GoverningtheCloud
15
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA) (Cont.)
16
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Herramientas de Control y Auditoria (CSA)
Cloud Control Matrix Tool
 Controles derivados de la guía
 Ordenados de acuerdo a su
aplicación (SPI)
 Ópticas: Customer vs Provider
 Mapeado con:
 ISO27001
 COBIT
 PCI
 HIPAA
 Puente para el gap IT & IT
Auditors
17
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desafíos
18
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Conclusiones
 Cloud Computing no necesariamente es mas o menos seguro que su
entorno actual.
 Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.
 En algunos casos, moverse a la nube puede proveer una oportunidad para
llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura,
de modo tal que esta cumpla con modernos requerimientos de seguridad.
 El riesgo de mover datos sensibles y
aplicaciones a una infraestructura
emergente, puede que exceda su
tolerancia (Y esto no esta mal!!)
 Si no resolvemos temas de base,
trasladaremos la ineficiencia y falta
de buenas practicas a la nube.
19
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Referencias y Lectura Complementarias
 NIST (National Institute of Standards and Technology)
http://csrc.nist.gov/groups/SNS/cloud-computing/
 Cloud Security Alliance
http://www.cloudsecurityalliance.org
 CSA Argentina Chapter (Linkedin)
http://www.linkedin.com/groups?home=&gid=3350613
 CSA Argentina Chapter (Twitter)
@cloudsa_arg
20
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Apertura de Foro, Preguntas, Aportes?

Más contenido relacionado

La actualidad más candente

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesFrancisco J. Jariego, PhD.
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS keisymarriaga
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosasYenny Vasquez
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasNano5555
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.Antonio Toriz
 
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTMétodo y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTSoftware Guru
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosasDimitro Dmytrovich
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - AplicacionesManuel Castro
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"José Antonio García-Calvo
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas jjyyiyo
 
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Samuel de Ancos
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosasSIRIUS e-Learning
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnnie Higuera
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 

La actualidad más candente (20)

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTMétodo y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
IOT
IOTIOT
IOT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Seguridad en Cloud Computing

9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeoerazo6808
 
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoPronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoISACA Buenos Aires Chapter
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud ComputingEXIN
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.jetgabri
 
Presentación Arquitectura de la nube
Presentación Arquitectura de la nubePresentación Arquitectura de la nube
Presentación Arquitectura de la nubeAngelaGabrielaFlores
 
Nube de nubes (internube)
Nube de nubes (internube)Nube de nubes (internube)
Nube de nubes (internube)Ahmed Banafa
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueGustavoMurilloCastil
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueOlinda Marina Sanchez Torres
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeEstephaniaSosa
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nubeJonyDuron
 

Similar a Seguridad en Cloud Computing (20)

9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoPronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Presentación Arquitectura de la nube
Presentación Arquitectura de la nubePresentación Arquitectura de la nube
Presentación Arquitectura de la nube
 
Arquitectura de en la nube
Arquitectura de en la nubeArquitectura de en la nube
Arquitectura de en la nube
 
Nube de nubes (internube)
Nube de nubes (internube)Nube de nubes (internube)
Nube de nubes (internube)
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 

Más de Cristian Borghello

Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoCristian Borghello
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsCristian Borghello
 

Más de Cristian Borghello (20)

BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad en Cloud Computing

  • 2.  Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.  Miembro del Core Team de ISECOM  ISSAF Key Contributor at OISSG  Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.  Presidente del Capitulo Argentino de la Cloud Security Alliance  Director de Comunicaciones de ISSA Argentina  Security Director at SIClabs 2 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Acerca del Autor * ISECOM (Institute for Security and Open Methodologies) * OISSG (Open Information System Security Group) * ISSA (Internet Systems Security Association) * ISSAF (Information Systems Security Assessment Framework) * OSSTMM (Open Source Security Testing Methodology Manual) * HHS (Hackers Highschool, Security Awareness for Teens)
  • 3.  Cloud Computing en 5’  Que es Cloud Computing?  Ventajas y Desventajas  Seguridad y Seguridad en la Nube  Principales Amenazas (CSA)  Guía de Seguridad (CSA)  Herramientas de Control y Auditoria (CSA)  Desafíos  Conclusiones  Referencias y Lecturas Complementarias  Apertura de Foro (Preguntas / Exposición de los Asistentes) Agenda 3 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs
  • 4. 4 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que he aprendido o confirmado?  El ser humano siempre encontrara una forma de hacer negocios…  Siempre habrá organizaciones pensando en lo que “yo necesito”…  Seguiré teniendo trabajo por algunos años mas…  A excepción de algunas palabras nuevas, el resto es conocido…  En internet hay muchas imágenes de nubes…
  • 5. 5 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?
  • 6. ` 6 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?  Buzzword  Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de Internet. “Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue.”
  • 7. 7 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing? (Cont.)
  • 8. 8 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing (Cont.)
  • 9. 9 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Ventajas
  • 10. 10 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desventajas
  • 11. 11 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Seguridad != Seguridad en la Nube?
  • 12. 12 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA)
  • 13. 13 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA) (Cont.) Principales Amenazas  #1: Abuse and Nefarious Use of Cloud Computing  #2: Insecure Interfaces and APIs  #3: Malicious Insiders  #4: Shared Technology Issues  #5: Data Loss or Leakage  #6: Account or Service Hijacking  #7: Unknow Risk Profile
  • 14. 14 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Cloud Architecture OperatingintheCloud GoverningtheCloud
  • 15. 15 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) (Cont.)
  • 16. 16 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Herramientas de Control y Auditoria (CSA) Cloud Control Matrix Tool  Controles derivados de la guía  Ordenados de acuerdo a su aplicación (SPI)  Ópticas: Customer vs Provider  Mapeado con:  ISO27001  COBIT  PCI  HIPAA  Puente para el gap IT & IT Auditors
  • 17. 17 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desafíos
  • 18. 18 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Conclusiones  Cloud Computing no necesariamente es mas o menos seguro que su entorno actual.  Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.  En algunos casos, moverse a la nube puede proveer una oportunidad para llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura, de modo tal que esta cumpla con modernos requerimientos de seguridad.  El riesgo de mover datos sensibles y aplicaciones a una infraestructura emergente, puede que exceda su tolerancia (Y esto no esta mal!!)  Si no resolvemos temas de base, trasladaremos la ineficiencia y falta de buenas practicas a la nube.
  • 19. 19 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Referencias y Lectura Complementarias  NIST (National Institute of Standards and Technology) http://csrc.nist.gov/groups/SNS/cloud-computing/  Cloud Security Alliance http://www.cloudsecurityalliance.org  CSA Argentina Chapter (Linkedin) http://www.linkedin.com/groups?home=&gid=3350613  CSA Argentina Chapter (Twitter) @cloudsa_arg
  • 20. 20 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Apertura de Foro, Preguntas, Aportes?