SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Implicaciones de seguridad al migrar
un entorno de TI a la nube
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
Victoriano Gómez Garrido
Socio fundador y CEO de ITeratum, S.L., empresa dedicada a la
consultoría, formación y actividad editorial en temas de ITSM.
Más de 30 años de experiencia laboral repartida entre Dirección
de Proyectos nacionales e internacionales y Gestión del Servicio:
Business Area Manager sector Industria en Atos Origin
Steering Committee Member en el proyecto de la Comisión
Europea “Mediating and Monitoring Electronic Commerce”
Responsable de Comercio Electrónico B2B para España y
Portugal en Philips
ITIL® Expert, Consultant/Manager ISO/IEC 20000, Certified
Integrator in Secure Cloud Services, Certificado en ISO/IEC 27002
Autor del Workbook oficial de EXIN “Fundamentos de ITSM de
EXIN basado en ISO/IEC 20000”
Conferencista
ITeratum, S.L.
c/ Ribera del Loira, 46 - 28042 Madrid – España
Telf.: +34 915 030 020 / Fax: +34 916 201 777
vgomez@iteratum.es
http://www.iteratum.es/
http://www.editorial.iteratum.com/
¿Qué es el Cloud Computing?
¿Migrar o no migrar…?
¿Cómo elijo proveedor?
¿Es segura la Nube?
Recomendaciones finales
Diapositiva 4
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
“Cloud Computing es un modelo para hacer
posible el acceso ubicuo, conveniente y bajo
demanda a través de la red a un conjunto
compartido de recursos informáticos
configurables (p.e., redes, servidores,
almacenamiento, aplicaciones y servicios) que
pueden ser rápidamente aprovisionados y
liberados con un mínimo esfuerzo de gestión o
interacción con el proveedor de servicios.”
NIST - National Institute of Standards and Technology (2011)
Definición
Diapositiva 5
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Características Esenciales
Autoservicio bajo demanda
Conjunto de recursos (multicliente)
Rapidez y elasticidad (flexibilidad, escalabilidad)
Servicio medido (pago por uso)
Amplio acceso a la red ( “cualquier momento,
cualquier lugar, cualquier dispositivo”)
Los servicios en la nube se basan en cinco características esenciales:
Diapositiva 6
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Modelos de Servicio
SoftwareasaService
PlatformasaService
InfrastructureasaService
Permite utilizar las aplicaciones del
proveedor que se ejecutan en la
nube
El consumidor no gestiona ni
controla la infraestructura de la
nube
Ejemplos de SaaS:
Facebook
Twitter
Gmail
Dropbox
Skype
Microsoft Office 365
Adobe Creative Cloud
Diapositiva 7
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Modelos de Servicio
SoftwareasaService
PlatformasaService
InfrastructureasaService
Permite al consumidor utilizar
lenguajes y herramientas de pro-
gramación soportados por el
proveedor para desarrollar aplica-
ciones que se pueden ejecutar en
la nube
El consumidor no gestiona ni
controla la infraestructura de la
nube pero tiene el control sobre las
aplicaciones desplegadas
Ejemplos de PaaS:
Windows Azure
Amazon Elastic Compute Cloud
(Amazon EC2)
Google App Engine
Diapositiva 8
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Modelos de Servicio
SoftwareasaService
PlatformasaService
InfrastructureasaService
Permite al consumidor abastecerse
de procesamiento, almacenamien-
to, redes y otros recursos de forma
que pueda desplegar y ejecutar
software, incluyendo sistemas
operativos y aplicaciones
El consumidor no gestiona ni
controla la infraestructura de la
nube pero tiene control sobre los
sistemas operativos, almacena-
miento, aplicaciones desplegadas
Ejemplos de IaaS:
Rackspace Cloud
VMware vCloud
Diapositiva 9
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Responsabilidad vs. Control
SoftwareasaService
PlatformasaService
InfrastructureasaService
ResponsabilidaddelProveedor
Controldelclientesobrelainfraestructura
Diapositiva 10
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Qué es el Cloud Computing?
Modelos de Despliegue
Diapositiva 11
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
Riesgos en la Nube
Diapositiva 12
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
Riesgos en la Nube
Fuente y Copyright: Cloud Security Alliance (CSA), documento: ‘Cloud Security Alliance “Top Threats to Cloud Computing” Versión 1.0 (2010)’
Riesgos Medidas de Mitigación
Pérdida / desaparición de datos Autenticación, Auditorías
Vulnerabilidades de la tecnología
compartida
Procedimientos y prácticas operativas de
seguridad
Interfaces de aplicación inseguros Diseño de seguridad
Personas maliciosas con información
privilegiada
Investigación del personal
Abuso y uso malicioso del Cloud
Computing
Validación de credenciales, monitorización
activa del tráfico
Riesgos desconocidos en perfiles y cuentas Buenos SLA y auditorías
Secuestro de cuentas, servicio y tráfico de
información
Sólida autenticación, monitorización activa
Diapositiva 13
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
La norma ISO/IEC 27002
La Organización Internacional de Normalización (ISO,
International Organization for Standardization) es el
mayor desarrollador mundial de estándares voluntarios
internacionales.
La Comisión Electrotécnica Internacional (IEC,
International Electrotechnical Commission) es líder
mundial en preparación y publicación de estándares
internacionales para temas eléctricos, electrónicos y
tecnologías relacionadas.
Ambas organizaciones
cooperan desarrollando
estándares relacionados
con las Tecnologías de la
Información y las
Comunicaciones
La ISO/IEC 27000 es una familia de normas destinadas al establecimiento de técnicas de
seguridad en las Tecnologías de la Información de las organizaciones. Está compuesta por
múltiples documentos:
ISO/IEC 27000 – Visión general y terminología
ISO/IEC 27001 – Requisitos del Sistema de Gestión de la Seguridad de la Información (SGSI)
ISO/IEC 27002 – Código de Prácticas (anteriormente conocida como ISO/IEC 17799)
…
Diapositiva 14
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
Secciones de la Norma
0. Introducción 8. Seguridad de los Recursos Humanos
1. Alcance 9. Seguridad Física y del Entorno
2. Términos y Definiciones 10. Gestión de las Operaciones y de las
Comunicaciones
3. Estructura de la norma 11. Control de Accesos
4. Evaluación y Tratamiento de Riesgos 12. Adquisición, Desarrollo y Manteni-
miento de Sistemas de Información
5. Política de Seguridad 13. Gestión de Incidencias de Seguridad
de la Información
6. Organización de la Seguridad de la
Información
14. Gestión de la Continuidad de la
Información
7. Gestión de Activos 15. Conformidad
La norma ISO/IEC 27002
Diapositiva 15
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
Especificación
ISO/IEC 27002
La Seguridad de la Información se
define como la preservación de la
confidencialidad, integridad y
disponibilidad de la información;
además, también pueden estar
involucradas otras propiedades
como la autenticidad,
responsabilidad, no-repudio y
confiabilidad.
INTEGRIDAD
DISPONIBILIDAD
SEGURIDAD
CONFIDENCIALIDAD
Seguridad de la Información
Diapositiva 16
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Es segura la Nube?
El propósito de la Gestión de la Continuidad del Negocio es evitar que las actividades del
negocio sean detenidas, proteger los procesos críticos contra las consecuencias de
interrupciones de gran alcance en los sistemas de información y hacer posible una rápida
recuperación de las actividades del negocio.
Múltiples razones hacen necesaria la Gestión de la Continuidad:
Protección de los procesos de
negocio
Continuación del servicio
Supervivencia de la compañía
Evitación de pérdidas económicas
Evitación de publicidad negativa
Razones
Gestión de la Continuidad del Negocio
Diapositiva 17
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Migrar o no migrar…?
Análisis previo
Servicios proporcionados por TI
Gestión de los Servicios de TI
Procesos y Procedimientos implementados
Estándares y Regulaciones
Distribución de los costes
Composición y Capacitación del personal
¿Conocemos nuestra propia organización de TI…?
Diapositiva 18
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Migrar o no migrar…?
¿Puede la Nube proporcionar los recursos más
rápidamente que cuando están alojados
localmente en mi empresa?
¿A qué estamos dispuestos a renunciar?
¿Qué ganamos a cambio?
¿Está mi organización dispuesta a comprometerse?
¿Está mi organización, empleados, personal de TI y
otras partes interesadas dispuestos a realizar el
cambio?
Análisis previo
Diapositiva 19
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Migrar o no migrar…?
Beneficios
Disminución del Time to Market (TTM)
Flexibilidad (arquitectura, prestaciones, escalabilidad)
Abaratamiento del TCO (capex vs. opex)
Computación más “verde”
Generales
Servicios gestionados
Autoservicio
Despliegue de servidores instantáneo
Licenciamiento de software sin impacto en el capex
Simplificación de actualizaciones y garantías
Backups como servicio (siempre fuera de las instalaciones)
Operativos
Necesidad de menos personal de TI (menos salarios)
Disminución en costes de RR.HH. y formación
RR.HH.
Diapositiva 20
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Migrar o no migrar…?
Coste Total de Propiedad (TCO)
...pero son
reemplazados
por costes
operativos
(suscripciones,
pago por uso,
contratos de
soporte más
caros, etc.)
Los costes de capital (servidor,
almacenamiento, infraestructura,
etc.) disminuyen significativa-
mente...
Tenemos que comparar lo que pagamos
ahora con lo que pagaremos en la Nube
en un escenario a largo plazo
Diapositiva 21
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Cómo elijo proveedor?
Cuestiones a formular al proveedor de Cloud
¿Cuál es el tiempo de resolución de incidencias y problemas?
¿Como cuánto de buena es la seguridad del centro de datos Cloud?
¿Cómo es el rendimiento del sistema (p.e., velocidades de conexión y
transacción) comparado con su propio centro de datos y red privada?
¿Cómo se realizan las auditorías?
¿Dónde están ubicados los servidores y qué legislación es de aplicación a los
datos?
¿Qué está previsto para cuando un servicio cambia o finaliza (ciclo de vida del
servicio y fin de vida)?
¿Qué está previsto para el caso de que queramos migrar a otro proveedor
(ciclo de vida del contrato y fin de vida)?
Diapositiva 22
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Cómo elijo proveedor?
Factores a evaluar
Capacidad técnica demostrable
Infraestructura de red adecuada
Mecanismos de licenciamiento de software
Medidas de seguridad física y de seguridad técnica
Cumplimiento de estándares y regulaciones así como
mecanismos de auditoría interna
Buena Gestión del Nivel de Servicio
Distintos requerimientos para los distintos modelos
de Cloud
Acuerdos de Nivel de Servicio (SLA) claros
Medidas de seguridad organizativa
Informes de rendimiento técnico
Informes sobre excepciones
Revisiones periódicas de la gestión
Diapositiva 23
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Cómo elijo proveedor?
La norma ISO/IEC 20000:2011
La ISO/IEC 20000 es una norma internacional cuyo objetivo es garantizar la
provisión de servicios gestionados de acuerdo a un nivel de calidad aceptable
por los clientes.
El proveedor debería
cumplir con los requeri-
mientos de la norma y su
personal debería estar
familiarizado con los
procesos
Diapositiva 24
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Cómo elijo proveedor?
La norma ISO/IEC 20000:2011Secciones de la norma
1. Alcance
2. Referencias normativas
3. Términos y definiciones
4. Requisitos generales del Sistema de Gestión de
Servicios
4.1 Responsabilidad de la Dirección
4.2 Gobierno de procesos operados por Terceras
Partes
4.3 Gestión de la Documentación
4.4 Gestión de los Recursos
4.5 Establecimiento y mejora del SGS
5. Diseño y Transición de servicios nuevos o
modificados
6. Procesos de Entrega de Servicios
6.1 Gestión del Nivel de Servicio
6.2 Informes del Servicio
6.3 Gestión de la Continuidad y Disponibilidad
6.4 Presupuestos y contabilidad de servicios
6.5 Gestión de la Capacidad
6.6 Gestión de la Seguridad de la Información
7. Procesos de Relaciones
7.1 Gestión de Relaciones con el Negocio
7.2 Gestión de Suministradores
8. Procesos de Resolución
8.1 Gestión de Incidencias y Peticiones de
Servicio
8.2 Gestión de Problemas
9. Procesos de Control
9.1 Gestión de Configuración
9.2 Gestión de Cambios
9.3 Gestión de Entregas y Despliegues
Diapositiva 25
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
¿Cómo elijo proveedor?
La norma ISO/IEC 20000:2011
Sistema de Gestión del Servicio (SGS)
Diseño y Transición de Servicios Nuevos o Modificados
Procesos de Resolución Procesos de Relaciones
Procesos de Entrega de Servicios
● Gestión de la Capacidad
● Gestión de la Continuidad
y Disponibilidad del
Servicio
● Gestión de la Seguridad
de la Información
● Presupuestos y
contabilidad de servicios
● Gestión del Nivel de Servicio
● Informes del Servicio
Procesos de Control
● Gestión de Configuración
● Gestión de Cambios
● Gestión de Entregas y
Despliegues
● Gestión de Incidencias y Peticiones
de Servicio
● Gestión de Problemas
● Gestión de Relaciones con el
Negocio
● Gestión de Suministradores
● Responsabilidad de la Dirección
● Establecimiento del SGS
● Gobierno de procesos operados por Terceras Partes
● Gestión de la Documentación
● Gestión de los Recursos
Diapositiva 26
Seminario de Seguridad de la Información
Tunja (Colombia) - 23 de julio de 2013
Recomendaciones finales
Conozca el entorno de TI de su empresa y los servicios que le proporciona antes
de plantearse una migración a la Nube.
Analice qué estructura de costes es más conveniente para su empresa (capex
vs. opex).
Tómese su tiempo a la hora de analizar las ofertas de los proveedores. No dude
en preguntar todo aquello que no esté suficientemente claro.
En lo que respecta a Gestión de la Seguridad, compruebe si su proveedor de
servicios Cloud está certificado en ISO/IEC 27001 o, al menos, puede demostrar
cumplimiento de la ISO/IEC 27002.
En lo que respecta a Gestión del Servicio, compruebe si su proveedor de
servicios Cloud está certificado en ISO/IEC 20000:2011 o, al menos, puede
demostrar cumplimiento de las especificaciones de la Parte 2 de dicha norma.
Victoriano Gómez Garrido
ITeratum, S.L.
c/ Ribera del Loira, 46 - 28042 Madrid – España
Telf.: +34 915 030 020 / Fax: +34 916 201 777
vgomez@iteratum.es
http://www.iteratum.es/
http://www.editorial.iteratum.com/

Más contenido relacionado

La actualidad más candente

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...Inside_Marketing
 
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...EXIN
 
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...eMadrid network
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. PresupuestosEXIN
 

La actualidad más candente (9)

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...
Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 fe...
 
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
 
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
Seminario eMadrid sobre "Cloud Computing". Proyecto IN-CLOUD. Manuel Castro y...
 
Trabajo
TrabajoTrabajo
Trabajo
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
16º Webinar EXIN en Castellano: ITSM vs. Presupuestos
 

Destacado

23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...EXIN
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
 
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...EXIN
 
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...EXIN
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...EXIN
 
Tendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticasTendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticasEXIN
 
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEX
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEXObjetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEX
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEXCTAEX
 
8674 1 sector_alimentos_agricolas_panama_02082011
8674 1 sector_alimentos_agricolas_panama_020820118674 1 sector_alimentos_agricolas_panama_02082011
8674 1 sector_alimentos_agricolas_panama_02082011up
 
Collateral market-review
Collateral market-reviewCollateral market-review
Collateral market-reviewsowmik
 
Solicitando a un programa de investigacion de- erano
Solicitando a un programa de investigacion de- eranoSolicitando a un programa de investigacion de- erano
Solicitando a un programa de investigacion de- eranoDigiZen
 
Seminario integrador - Anteproyecto de Intervención
Seminario integrador  - Anteproyecto de IntervenciónSeminario integrador  - Anteproyecto de Intervención
Seminario integrador - Anteproyecto de IntervenciónArturok64
 
Sondage Forum Nucléaire
Sondage Forum NucléaireSondage Forum Nucléaire
Sondage Forum NucléaireGil Durand
 
Love at First Site: Charm Customers into Loving Your Brand
Love at First Site: Charm Customers into Loving Your BrandLove at First Site: Charm Customers into Loving Your Brand
Love at First Site: Charm Customers into Loving Your BrandSalesforce Marketing Cloud
 
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5Rudi Steffens
 
Otra imagen del reciclaje
Otra imagen del reciclajeOtra imagen del reciclaje
Otra imagen del reciclajecelograpa
 
Tratos justos para servicios hidrologicos en bolivia
Tratos justos para servicios hidrologicos en boliviaTratos justos para servicios hidrologicos en bolivia
Tratos justos para servicios hidrologicos en boliviaInvan Perez
 

Destacado (20)

23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...
 
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
12º Webinar EXIN en Castellano: Los Factores Claves para lograr la certificac...
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...
 
Tendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticasTendencias actuales en marcos de buenas prácticas
Tendencias actuales en marcos de buenas prácticas
 
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEX
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEXObjetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEX
Objetivos, fases y equipo del proyecto. José Luís Llerena Ruiz.CTAEX
 
8674 1 sector_alimentos_agricolas_panama_02082011
8674 1 sector_alimentos_agricolas_panama_020820118674 1 sector_alimentos_agricolas_panama_02082011
8674 1 sector_alimentos_agricolas_panama_02082011
 
Agenda OCCC 2013 06 juny
Agenda OCCC 2013 06 junyAgenda OCCC 2013 06 juny
Agenda OCCC 2013 06 juny
 
Collateral market-review
Collateral market-reviewCollateral market-review
Collateral market-review
 
Solicitando a un programa de investigacion de- erano
Solicitando a un programa de investigacion de- eranoSolicitando a un programa de investigacion de- erano
Solicitando a un programa de investigacion de- erano
 
Seminario integrador - Anteproyecto de Intervención
Seminario integrador  - Anteproyecto de IntervenciónSeminario integrador  - Anteproyecto de Intervención
Seminario integrador - Anteproyecto de Intervención
 
Uurja
UurjaUurja
Uurja
 
Sondage Forum Nucléaire
Sondage Forum NucléaireSondage Forum Nucléaire
Sondage Forum Nucléaire
 
Love at First Site: Charm Customers into Loving Your Brand
Love at First Site: Charm Customers into Loving Your BrandLove at First Site: Charm Customers into Loving Your Brand
Love at First Site: Charm Customers into Loving Your Brand
 
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5
Whitepaper - ETP-Omni Channel Retail and Customer Experience_rev5
 
Otra imagen del reciclaje
Otra imagen del reciclajeOtra imagen del reciclaje
Otra imagen del reciclaje
 
Rightside group
Rightside groupRightside group
Rightside group
 
Tratos justos para servicios hidrologicos en bolivia
Tratos justos para servicios hidrologicos en boliviaTratos justos para servicios hidrologicos en bolivia
Tratos justos para servicios hidrologicos en bolivia
 

Similar a Implicaciones de seguridad al migrar un entorno de TI a la nube

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsLibreCon
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeoerazo6808
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoFacultad Ingeniería Udec
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nubeJosselyn Lopez
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 

Similar a Implicaciones de seguridad al migrar un entorno de TI a la nube (20)

Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
ePULPO: IV Jornada itSMF Andalucía
ePULPO: IV Jornada itSMF AndalucíaePULPO: IV Jornada itSMF Andalucía
ePULPO: IV Jornada itSMF Andalucía
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Infosecu
InfosecuInfosecu
Infosecu
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nube
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 

Más de EXIN

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...EXIN
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"EXIN
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...EXIN
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...EXIN
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...EXIN
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsEXIN
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásEXIN
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2EXIN
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000EXIN
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...EXIN
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...EXIN
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...EXIN
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...EXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 

Último

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Implicaciones de seguridad al migrar un entorno de TI a la nube

  • 1. Implicaciones de seguridad al migrar un entorno de TI a la nube Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013
  • 2. Victoriano Gómez Garrido Socio fundador y CEO de ITeratum, S.L., empresa dedicada a la consultoría, formación y actividad editorial en temas de ITSM. Más de 30 años de experiencia laboral repartida entre Dirección de Proyectos nacionales e internacionales y Gestión del Servicio: Business Area Manager sector Industria en Atos Origin Steering Committee Member en el proyecto de la Comisión Europea “Mediating and Monitoring Electronic Commerce” Responsable de Comercio Electrónico B2B para España y Portugal en Philips ITIL® Expert, Consultant/Manager ISO/IEC 20000, Certified Integrator in Secure Cloud Services, Certificado en ISO/IEC 27002 Autor del Workbook oficial de EXIN “Fundamentos de ITSM de EXIN basado en ISO/IEC 20000” Conferencista ITeratum, S.L. c/ Ribera del Loira, 46 - 28042 Madrid – España Telf.: +34 915 030 020 / Fax: +34 916 201 777 vgomez@iteratum.es http://www.iteratum.es/ http://www.editorial.iteratum.com/
  • 3. ¿Qué es el Cloud Computing? ¿Migrar o no migrar…? ¿Cómo elijo proveedor? ¿Es segura la Nube? Recomendaciones finales
  • 4. Diapositiva 4 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? “Cloud Computing es un modelo para hacer posible el acceso ubicuo, conveniente y bajo demanda a través de la red a un conjunto compartido de recursos informáticos configurables (p.e., redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rápidamente aprovisionados y liberados con un mínimo esfuerzo de gestión o interacción con el proveedor de servicios.” NIST - National Institute of Standards and Technology (2011) Definición
  • 5. Diapositiva 5 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Características Esenciales Autoservicio bajo demanda Conjunto de recursos (multicliente) Rapidez y elasticidad (flexibilidad, escalabilidad) Servicio medido (pago por uso) Amplio acceso a la red ( “cualquier momento, cualquier lugar, cualquier dispositivo”) Los servicios en la nube se basan en cinco características esenciales:
  • 6. Diapositiva 6 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Modelos de Servicio SoftwareasaService PlatformasaService InfrastructureasaService Permite utilizar las aplicaciones del proveedor que se ejecutan en la nube El consumidor no gestiona ni controla la infraestructura de la nube Ejemplos de SaaS: Facebook Twitter Gmail Dropbox Skype Microsoft Office 365 Adobe Creative Cloud
  • 7. Diapositiva 7 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Modelos de Servicio SoftwareasaService PlatformasaService InfrastructureasaService Permite al consumidor utilizar lenguajes y herramientas de pro- gramación soportados por el proveedor para desarrollar aplica- ciones que se pueden ejecutar en la nube El consumidor no gestiona ni controla la infraestructura de la nube pero tiene el control sobre las aplicaciones desplegadas Ejemplos de PaaS: Windows Azure Amazon Elastic Compute Cloud (Amazon EC2) Google App Engine
  • 8. Diapositiva 8 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Modelos de Servicio SoftwareasaService PlatformasaService InfrastructureasaService Permite al consumidor abastecerse de procesamiento, almacenamien- to, redes y otros recursos de forma que pueda desplegar y ejecutar software, incluyendo sistemas operativos y aplicaciones El consumidor no gestiona ni controla la infraestructura de la nube pero tiene control sobre los sistemas operativos, almacena- miento, aplicaciones desplegadas Ejemplos de IaaS: Rackspace Cloud VMware vCloud
  • 9. Diapositiva 9 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Responsabilidad vs. Control SoftwareasaService PlatformasaService InfrastructureasaService ResponsabilidaddelProveedor Controldelclientesobrelainfraestructura
  • 10. Diapositiva 10 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Qué es el Cloud Computing? Modelos de Despliegue
  • 11. Diapositiva 11 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? Riesgos en la Nube
  • 12. Diapositiva 12 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? Riesgos en la Nube Fuente y Copyright: Cloud Security Alliance (CSA), documento: ‘Cloud Security Alliance “Top Threats to Cloud Computing” Versión 1.0 (2010)’ Riesgos Medidas de Mitigación Pérdida / desaparición de datos Autenticación, Auditorías Vulnerabilidades de la tecnología compartida Procedimientos y prácticas operativas de seguridad Interfaces de aplicación inseguros Diseño de seguridad Personas maliciosas con información privilegiada Investigación del personal Abuso y uso malicioso del Cloud Computing Validación de credenciales, monitorización activa del tráfico Riesgos desconocidos en perfiles y cuentas Buenos SLA y auditorías Secuestro de cuentas, servicio y tráfico de información Sólida autenticación, monitorización activa
  • 13. Diapositiva 13 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? La norma ISO/IEC 27002 La Organización Internacional de Normalización (ISO, International Organization for Standardization) es el mayor desarrollador mundial de estándares voluntarios internacionales. La Comisión Electrotécnica Internacional (IEC, International Electrotechnical Commission) es líder mundial en preparación y publicación de estándares internacionales para temas eléctricos, electrónicos y tecnologías relacionadas. Ambas organizaciones cooperan desarrollando estándares relacionados con las Tecnologías de la Información y las Comunicaciones La ISO/IEC 27000 es una familia de normas destinadas al establecimiento de técnicas de seguridad en las Tecnologías de la Información de las organizaciones. Está compuesta por múltiples documentos: ISO/IEC 27000 – Visión general y terminología ISO/IEC 27001 – Requisitos del Sistema de Gestión de la Seguridad de la Información (SGSI) ISO/IEC 27002 – Código de Prácticas (anteriormente conocida como ISO/IEC 17799) …
  • 14. Diapositiva 14 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? Secciones de la Norma 0. Introducción 8. Seguridad de los Recursos Humanos 1. Alcance 9. Seguridad Física y del Entorno 2. Términos y Definiciones 10. Gestión de las Operaciones y de las Comunicaciones 3. Estructura de la norma 11. Control de Accesos 4. Evaluación y Tratamiento de Riesgos 12. Adquisición, Desarrollo y Manteni- miento de Sistemas de Información 5. Política de Seguridad 13. Gestión de Incidencias de Seguridad de la Información 6. Organización de la Seguridad de la Información 14. Gestión de la Continuidad de la Información 7. Gestión de Activos 15. Conformidad La norma ISO/IEC 27002
  • 15. Diapositiva 15 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? Especificación ISO/IEC 27002 La Seguridad de la Información se define como la preservación de la confidencialidad, integridad y disponibilidad de la información; además, también pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no-repudio y confiabilidad. INTEGRIDAD DISPONIBILIDAD SEGURIDAD CONFIDENCIALIDAD Seguridad de la Información
  • 16. Diapositiva 16 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Es segura la Nube? El propósito de la Gestión de la Continuidad del Negocio es evitar que las actividades del negocio sean detenidas, proteger los procesos críticos contra las consecuencias de interrupciones de gran alcance en los sistemas de información y hacer posible una rápida recuperación de las actividades del negocio. Múltiples razones hacen necesaria la Gestión de la Continuidad: Protección de los procesos de negocio Continuación del servicio Supervivencia de la compañía Evitación de pérdidas económicas Evitación de publicidad negativa Razones Gestión de la Continuidad del Negocio
  • 17. Diapositiva 17 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Migrar o no migrar…? Análisis previo Servicios proporcionados por TI Gestión de los Servicios de TI Procesos y Procedimientos implementados Estándares y Regulaciones Distribución de los costes Composición y Capacitación del personal ¿Conocemos nuestra propia organización de TI…?
  • 18. Diapositiva 18 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Migrar o no migrar…? ¿Puede la Nube proporcionar los recursos más rápidamente que cuando están alojados localmente en mi empresa? ¿A qué estamos dispuestos a renunciar? ¿Qué ganamos a cambio? ¿Está mi organización dispuesta a comprometerse? ¿Está mi organización, empleados, personal de TI y otras partes interesadas dispuestos a realizar el cambio? Análisis previo
  • 19. Diapositiva 19 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Migrar o no migrar…? Beneficios Disminución del Time to Market (TTM) Flexibilidad (arquitectura, prestaciones, escalabilidad) Abaratamiento del TCO (capex vs. opex) Computación más “verde” Generales Servicios gestionados Autoservicio Despliegue de servidores instantáneo Licenciamiento de software sin impacto en el capex Simplificación de actualizaciones y garantías Backups como servicio (siempre fuera de las instalaciones) Operativos Necesidad de menos personal de TI (menos salarios) Disminución en costes de RR.HH. y formación RR.HH.
  • 20. Diapositiva 20 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Migrar o no migrar…? Coste Total de Propiedad (TCO) ...pero son reemplazados por costes operativos (suscripciones, pago por uso, contratos de soporte más caros, etc.) Los costes de capital (servidor, almacenamiento, infraestructura, etc.) disminuyen significativa- mente... Tenemos que comparar lo que pagamos ahora con lo que pagaremos en la Nube en un escenario a largo plazo
  • 21. Diapositiva 21 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Cómo elijo proveedor? Cuestiones a formular al proveedor de Cloud ¿Cuál es el tiempo de resolución de incidencias y problemas? ¿Como cuánto de buena es la seguridad del centro de datos Cloud? ¿Cómo es el rendimiento del sistema (p.e., velocidades de conexión y transacción) comparado con su propio centro de datos y red privada? ¿Cómo se realizan las auditorías? ¿Dónde están ubicados los servidores y qué legislación es de aplicación a los datos? ¿Qué está previsto para cuando un servicio cambia o finaliza (ciclo de vida del servicio y fin de vida)? ¿Qué está previsto para el caso de que queramos migrar a otro proveedor (ciclo de vida del contrato y fin de vida)?
  • 22. Diapositiva 22 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Cómo elijo proveedor? Factores a evaluar Capacidad técnica demostrable Infraestructura de red adecuada Mecanismos de licenciamiento de software Medidas de seguridad física y de seguridad técnica Cumplimiento de estándares y regulaciones así como mecanismos de auditoría interna Buena Gestión del Nivel de Servicio Distintos requerimientos para los distintos modelos de Cloud Acuerdos de Nivel de Servicio (SLA) claros Medidas de seguridad organizativa Informes de rendimiento técnico Informes sobre excepciones Revisiones periódicas de la gestión
  • 23. Diapositiva 23 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Cómo elijo proveedor? La norma ISO/IEC 20000:2011 La ISO/IEC 20000 es una norma internacional cuyo objetivo es garantizar la provisión de servicios gestionados de acuerdo a un nivel de calidad aceptable por los clientes. El proveedor debería cumplir con los requeri- mientos de la norma y su personal debería estar familiarizado con los procesos
  • 24. Diapositiva 24 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Cómo elijo proveedor? La norma ISO/IEC 20000:2011Secciones de la norma 1. Alcance 2. Referencias normativas 3. Términos y definiciones 4. Requisitos generales del Sistema de Gestión de Servicios 4.1 Responsabilidad de la Dirección 4.2 Gobierno de procesos operados por Terceras Partes 4.3 Gestión de la Documentación 4.4 Gestión de los Recursos 4.5 Establecimiento y mejora del SGS 5. Diseño y Transición de servicios nuevos o modificados 6. Procesos de Entrega de Servicios 6.1 Gestión del Nivel de Servicio 6.2 Informes del Servicio 6.3 Gestión de la Continuidad y Disponibilidad 6.4 Presupuestos y contabilidad de servicios 6.5 Gestión de la Capacidad 6.6 Gestión de la Seguridad de la Información 7. Procesos de Relaciones 7.1 Gestión de Relaciones con el Negocio 7.2 Gestión de Suministradores 8. Procesos de Resolución 8.1 Gestión de Incidencias y Peticiones de Servicio 8.2 Gestión de Problemas 9. Procesos de Control 9.1 Gestión de Configuración 9.2 Gestión de Cambios 9.3 Gestión de Entregas y Despliegues
  • 25. Diapositiva 25 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 ¿Cómo elijo proveedor? La norma ISO/IEC 20000:2011 Sistema de Gestión del Servicio (SGS) Diseño y Transición de Servicios Nuevos o Modificados Procesos de Resolución Procesos de Relaciones Procesos de Entrega de Servicios ● Gestión de la Capacidad ● Gestión de la Continuidad y Disponibilidad del Servicio ● Gestión de la Seguridad de la Información ● Presupuestos y contabilidad de servicios ● Gestión del Nivel de Servicio ● Informes del Servicio Procesos de Control ● Gestión de Configuración ● Gestión de Cambios ● Gestión de Entregas y Despliegues ● Gestión de Incidencias y Peticiones de Servicio ● Gestión de Problemas ● Gestión de Relaciones con el Negocio ● Gestión de Suministradores ● Responsabilidad de la Dirección ● Establecimiento del SGS ● Gobierno de procesos operados por Terceras Partes ● Gestión de la Documentación ● Gestión de los Recursos
  • 26. Diapositiva 26 Seminario de Seguridad de la Información Tunja (Colombia) - 23 de julio de 2013 Recomendaciones finales Conozca el entorno de TI de su empresa y los servicios que le proporciona antes de plantearse una migración a la Nube. Analice qué estructura de costes es más conveniente para su empresa (capex vs. opex). Tómese su tiempo a la hora de analizar las ofertas de los proveedores. No dude en preguntar todo aquello que no esté suficientemente claro. En lo que respecta a Gestión de la Seguridad, compruebe si su proveedor de servicios Cloud está certificado en ISO/IEC 27001 o, al menos, puede demostrar cumplimiento de la ISO/IEC 27002. En lo que respecta a Gestión del Servicio, compruebe si su proveedor de servicios Cloud está certificado en ISO/IEC 20000:2011 o, al menos, puede demostrar cumplimiento de las especificaciones de la Parte 2 de dicha norma.
  • 27. Victoriano Gómez Garrido ITeratum, S.L. c/ Ribera del Loira, 46 - 28042 Madrid – España Telf.: +34 915 030 020 / Fax: +34 916 201 777 vgomez@iteratum.es http://www.iteratum.es/ http://www.editorial.iteratum.com/