SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Cloud Security Alliance:
Desayuno Ejecutivo
Noviembre, 2012
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Acerca de CSA
“Promover el uso de buenas practicas, a fin de
ofrecer confianza dentro del ámbito de Computo
en la Nube y proveer educación sobre los usos
de Computo en la Nube, ayudando a asegurar
todas las otras formas de computo.”
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Acerca de CSA
https://cloudsecurityalliance.org/membership/corporate-members/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Chapter Board Members
Cristian Borghello
• http://ar.linkedin.com/in/cristianborghello
Diego San Esteban
• http://ar.linkedin.com/in/dsanesteban
Héctor Jara
• http://ar.linkedin.com/in/hectorjara
Mariano M. del Río
• http://ar.linkedin.com/in/mmdelrio
Facundo M. Peltzer
• https://www.linkedin.com/in/facundomp1
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Objetivos
Escuchar a los
referentes del
mercado.
Analizar en conjunto
las problemáticas
Debatir la situación
actual de la
Seguridad en Cloud
Computing en la
Argentina
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores (Cont.)
¿Cuáles son los principales
obstáculos que identifica al
momento de migrar hacia la
nube?
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores (Cont.)
Aspectos Legales y
Regulatorios referidos a la
nube
Herramientas Disponibles
Noviembre, 2012
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles
Guía de Seguridad para implementación de controles en
servicios de Cloud Computing.
14 dominios divididos en 3 secciones.
https://cloudsecurityalliance.org/research/security-
guidance/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
Cuestionario para la Documentación de Controles de
Seguridad en Servicios de Cloud Computing.
https://cloudsecurityalliance.org/research/cai/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
Matriz de Controles para evaluar la gestión de la
seguridad de los servicios de Cloud Computing.
Alineamiento con los principales estándares y
regulaciones en materia de seguridad de la
información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum and NERC CIP
https://cloudsecurityalliance.org/research/ccm/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
STAR plataforma que ofrece un registro público de
servicios de cloud computing, en el cual se describen
los controles de seguridad implementados en cada uno
de ellos.
https://cloudsecurityalliance.org/star/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
SecaaS iniciativa que cuenta con la participación de los
principales vendors en materia de soluciones de
seguridad basadas en Cloud Computing.
Se encuentran disponibles distintos entregables sobre
Seguridad como Servicio: DLP, Vulnerability Asessment,
SIEM, BCP/DRP, etc.
https://cloudsecurityalliance.org/secaas
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Canales de Contacto
• Ayúdenos a trabajar por la Seguridad en la Nube!
• CSA Argentina
• www: https://chapters.cloudsecurityalliance.org/argentina/
• mail: contact@ar.chapters.cloudsecurityalliance.org
• LinkedIn:
http://www.linkedin.com/groups?home=&gid=3350613
• twitter: @cloudsa_arg
• facebook: CSA.Argentina (página)
www.cloudsecurityalliance.org
Muchas Gracias

Más contenido relacionado

Destacado

Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Argentina
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnjdc_3421
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..Luciano Moreira da Cruz
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
Rackspace & Purna Cloud
Rackspace & Purna CloudRackspace & Purna Cloud
Rackspace & Purna CloudHernan Gazzo
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingLucas Buyo
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mplsJAV_999
 
Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2Oswaldito VarCol
 

Destacado (20)

Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 
Test4
Test4Test4
Test4
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Metro ethernetbdm
Metro ethernetbdmMetro ethernetbdm
Metro ethernetbdm
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Rackspace & Purna Cloud
Rackspace & Purna CloudRackspace & Purna Cloud
Rackspace & Purna Cloud
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
 
Google app engine udl
Google app engine   udlGoogle app engine   udl
Google app engine udl
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Introduccion a aws
Introduccion a awsIntroduccion a aws
Introduccion a aws
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
 
Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2
 

Similar a CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral

CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cookecloudsa_arg
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASURcloudsa_arg
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASURCSA Argentina
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentacloudsa_arg
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para EmpresasCSA Argentina
 
AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022Ricardo Daniel Ceci
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudSocial You, S.L.
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT Cloud Services
 
Future of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxFuture of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxpnorberto
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaPlain Concepts
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para CanalesDaniel forgione
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 

Similar a CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral (20)

CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloud
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
 
Future of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxFuture of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptx
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 

Más de CSA Argentina

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el pilotoCSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop sagaCSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaCSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA Argentina
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecCSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0CSA Argentina
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015CSA Argentina
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 

Más de CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral

  • 1. Cloud Security Alliance: Desayuno Ejecutivo Noviembre, 2012
  • 2. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Acerca de CSA “Promover el uso de buenas practicas, a fin de ofrecer confianza dentro del ámbito de Computo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando a asegurar todas las otras formas de computo.”
  • 3. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Acerca de CSA https://cloudsecurityalliance.org/membership/corporate-members/
  • 4. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Chapter Board Members Cristian Borghello • http://ar.linkedin.com/in/cristianborghello Diego San Esteban • http://ar.linkedin.com/in/dsanesteban Héctor Jara • http://ar.linkedin.com/in/hectorjara Mariano M. del Río • http://ar.linkedin.com/in/mmdelrio Facundo M. Peltzer • https://www.linkedin.com/in/facundomp1
  • 5. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Objetivos Escuchar a los referentes del mercado. Analizar en conjunto las problemáticas Debatir la situación actual de la Seguridad en Cloud Computing en la Argentina
  • 6. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores
  • 7. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores (Cont.) ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la nube?
  • 8. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores (Cont.) Aspectos Legales y Regulatorios referidos a la nube
  • 10. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles Guía de Seguridad para implementación de controles en servicios de Cloud Computing. 14 dominios divididos en 3 secciones. https://cloudsecurityalliance.org/research/security- guidance/
  • 11. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) Cuestionario para la Documentación de Controles de Seguridad en Servicios de Cloud Computing. https://cloudsecurityalliance.org/research/cai/
  • 12. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) Matriz de Controles para evaluar la gestión de la seguridad de los servicios de Cloud Computing. Alineamiento con los principales estándares y regulaciones en materia de seguridad de la información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum and NERC CIP https://cloudsecurityalliance.org/research/ccm/
  • 13. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) STAR plataforma que ofrece un registro público de servicios de cloud computing, en el cual se describen los controles de seguridad implementados en cada uno de ellos. https://cloudsecurityalliance.org/star/
  • 14. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) SecaaS iniciativa que cuenta con la participación de los principales vendors en materia de soluciones de seguridad basadas en Cloud Computing. Se encuentran disponibles distintos entregables sobre Seguridad como Servicio: DLP, Vulnerability Asessment, SIEM, BCP/DRP, etc. https://cloudsecurityalliance.org/secaas
  • 15. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Canales de Contacto • Ayúdenos a trabajar por la Seguridad en la Nube! • CSA Argentina • www: https://chapters.cloudsecurityalliance.org/argentina/ • mail: contact@ar.chapters.cloudsecurityalliance.org • LinkedIn: http://www.linkedin.com/groups?home=&gid=3350613 • twitter: @cloudsa_arg • facebook: CSA.Argentina (página)