SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
3ª edición #EXINWebinarEnCastellano
Certificando a los profesionales de hoy… para las TI del futuro.
Adaptar la seguridad de la información
en la nube
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Políticas de seguridad
• Alinear las políticas de seguridad con la ISO 27000
• Tomar en cuenta:
– Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud
– Activos en la nube
– Procesos funcionando en la nube
– Usuarios de la nube
– Administradores con privilegios especiales
Políticas de seguridad
• Negociar los niveles de seguridad con el proveedor de Cloud
• Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y
niveles fijos
• En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
Organización de seguridad de la información
• Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente
definidas.
• Considerar las responsabilidades por cada servicio
• Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
Organización de seguridad de la información
Seguridad de los Recursos Humanos
• En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y
definición de responsabilidades
• Añadir
• Considerar necesidades de formación, manuales, concienciación
Políticas para uso de
servicios Cloud
Estandares y
procedimientos para la
nube
Riesgos y su tratamiento
En la nube
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de accesos
• Division de responsabilidades:
Cliente Proveedor
Control de acceso para cada servicio
en la nube
Control de los credenciales de
usuario para el acceso
Control de acceso previniendo o
denengando el acceso al nube en
lugares o instalaciones específicas
Control de las direcciones de acceso
(IP, URL, Puertos) a los servicios en
la nube
Gestión de accesos
• Sobre los passwords:
Cliente Proveedor
Encargarse de usar un procedimiento
formal de asignación
Procedimientos para emitir, cambiar o
reemitir claves
Usar las funciones provistas para la
creación y asignación de estos si las
tiene el proveedor
Procedimientos de autentificación y
autorización, incluyendo técnicas de
factor múltiple
Gestión de accesos
¿Que es factor multiple?
• La autenticación de factores múltiples se puede lograr usando una combinación de los
siguientes factores:
• Algo que usted conoce: contraseña o número de identificación personal (PIN)
• Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores)
• Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
Gestión de accesos
• Restricciones de acceso:
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Cliente Proveedor
Restringir los accesos basándose en
la pólitica organizativa
Proveer funcionalidades para
restringir accesos
Entregar al proveedor con políticas de
restricción de acceso para mantener
la seguridad
Información sobre las restricciones de
acceso impuestas por el cliente para
mantener la información segura
Criptografía
• Gestión de Keys (Llaves)
– Tipos de Keys
– Procedimientos de Gestión
– Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la
información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Seguridad del Entorno Físico
• Perímetros de seguridad Físicos
– Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información
sobre el perímetro de seguridad físico del proveedor.
• El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes
en sus premisas
Seguridad de Operaciones
Siempre pedir información y confirmer sobre la gerencia y funcionamiento de:
• Gestión de cambios
• Gestión de capacidad
• Malware
• Backups
• Registro de eventos
Seguridad de Operaciones
• Control de software operacional
• Control de vulnerabilidades técnicas
¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN
SIEMPRE COLABORAR!
El primero siempre debe evitar el no informar, el Segundo desentenderse
Comunicaciones
• Seguridad de los servicios de red
• Siempre exigir las carácterísticas de las redes
• Division en subredes, V-Lans, etc
– Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el
mismo proveedor
Incidencias de seguridad
• El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de
seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para
tener conocimiento y proponer cambios.
• Evidencias para la seguridad
Cliente Proveedor
Identificar información que sirva de
evidencia
Documentar la información que sirve
como evidencia
Establecer procedimientos para
recolectar información
Establecer procedimientos de
retención
Proteger la información Establecer procedimientos para que
el cliente pueda acceder a esa
información
Otros temas
• Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores
• Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen
• Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de
nuestros proveedores
Preguntas
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano
¿Qué competencias se adquieren con la formación oficial?
¿Importan las certificaciones?
Promoción Alhambra-Eidos
http://www.formaciontic.com/exin-secure-cloud-services.html
Promoción válida en todas las convocatorias de los
cursos de certificación asociadas a EXIN Certified
Secure Cloud Services, cursos individuales o para el
track completo.
15% de descuento en los cursos
impartidos en Alhambra-Eidos

Más contenido relacionado

La actualidad más candente

12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
EXIN
 

La actualidad más candente (20)

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 
Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Nezter Solutions v4.7.1
Nezter Solutions v4.7.1Nezter Solutions v4.7.1
Nezter Solutions v4.7.1
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010
 
Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Presentación general Servicios y Soluciones B-TECH
Presentación general   Servicios y Soluciones B-TECHPresentación general   Servicios y Soluciones B-TECH
Presentación general Servicios y Soluciones B-TECH
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos
 
Servicios Business Analytics
Servicios Business AnalyticsServicios Business Analytics
Servicios Business Analytics
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloDevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
 
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoLa Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
 

Similar a 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
PowerData
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 

Similar a 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube (20)

Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 

Más de EXIN

Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
EXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
 
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.
 
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

  • 1. 3ª edición #EXINWebinarEnCastellano Certificando a los profesionales de hoy… para las TI del futuro.
  • 2. Adaptar la seguridad de la información en la nube
  • 3. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 4. Políticas de seguridad • Alinear las políticas de seguridad con la ISO 27000 • Tomar en cuenta: – Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud – Activos en la nube – Procesos funcionando en la nube – Usuarios de la nube – Administradores con privilegios especiales
  • 5. Políticas de seguridad • Negociar los niveles de seguridad con el proveedor de Cloud • Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y niveles fijos • En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
  • 6. Organización de seguridad de la información • Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente definidas. • Considerar las responsabilidades por cada servicio • Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
  • 7. Organización de seguridad de la información
  • 8. Seguridad de los Recursos Humanos • En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y definición de responsabilidades • Añadir • Considerar necesidades de formación, manuales, concienciación Políticas para uso de servicios Cloud Estandares y procedimientos para la nube Riesgos y su tratamiento En la nube
  • 9. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 10. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 11. Gestión de accesos • Division de responsabilidades: Cliente Proveedor Control de acceso para cada servicio en la nube Control de los credenciales de usuario para el acceso Control de acceso previniendo o denengando el acceso al nube en lugares o instalaciones específicas Control de las direcciones de acceso (IP, URL, Puertos) a los servicios en la nube
  • 12. Gestión de accesos • Sobre los passwords: Cliente Proveedor Encargarse de usar un procedimiento formal de asignación Procedimientos para emitir, cambiar o reemitir claves Usar las funciones provistas para la creación y asignación de estos si las tiene el proveedor Procedimientos de autentificación y autorización, incluyendo técnicas de factor múltiple
  • 13. Gestión de accesos ¿Que es factor multiple? • La autenticación de factores múltiples se puede lograr usando una combinación de los siguientes factores: • Algo que usted conoce: contraseña o número de identificación personal (PIN) • Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores) • Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
  • 14. Gestión de accesos • Restricciones de acceso: • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales Cliente Proveedor Restringir los accesos basándose en la pólitica organizativa Proveer funcionalidades para restringir accesos Entregar al proveedor con políticas de restricción de acceso para mantener la seguridad Información sobre las restricciones de acceso impuestas por el cliente para mantener la información segura
  • 15. Criptografía • Gestión de Keys (Llaves) – Tipos de Keys – Procedimientos de Gestión – Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales
  • 16. Seguridad del Entorno Físico • Perímetros de seguridad Físicos – Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información sobre el perímetro de seguridad físico del proveedor. • El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes en sus premisas
  • 17. Seguridad de Operaciones Siempre pedir información y confirmer sobre la gerencia y funcionamiento de: • Gestión de cambios • Gestión de capacidad • Malware • Backups • Registro de eventos
  • 18. Seguridad de Operaciones • Control de software operacional • Control de vulnerabilidades técnicas ¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN SIEMPRE COLABORAR! El primero siempre debe evitar el no informar, el Segundo desentenderse
  • 19. Comunicaciones • Seguridad de los servicios de red • Siempre exigir las carácterísticas de las redes • Division en subredes, V-Lans, etc – Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el mismo proveedor
  • 20. Incidencias de seguridad • El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para tener conocimiento y proponer cambios. • Evidencias para la seguridad Cliente Proveedor Identificar información que sirva de evidencia Documentar la información que sirve como evidencia Establecer procedimientos para recolectar información Establecer procedimientos de retención Proteger la información Establecer procedimientos para que el cliente pueda acceder a esa información
  • 21. Otros temas • Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores • Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen • Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de nuestros proveedores
  • 23. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 24. Con la colaboración de: @exin_es ¡GRACIAS! youtube/exinexams facebook.com/EXINEnCastellano slideshare.net/EXINEnCastellano
  • 25. ¿Qué competencias se adquieren con la formación oficial?
  • 27. Promoción Alhambra-Eidos http://www.formaciontic.com/exin-secure-cloud-services.html Promoción válida en todas las convocatorias de los cursos de certificación asociadas a EXIN Certified Secure Cloud Services, cursos individuales o para el track completo. 15% de descuento en los cursos impartidos en Alhambra-Eidos