SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Seguridad y Aspectos Legales del Cloud Computing
                         Metodologías de defensa


                                               Gustavo Aldegani
                Consultor Independiente en Seguridad Informática
Seguridad Informática = Estrategia de Defensa




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
¿Qué debemos defender?



                  Integridad

                  Disponibilidad

                  Confidencialidad




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
La Disponibilidad es un Problema.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
El problema de la Estrategia




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
El problema de la Estrategia




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
El principio de Potencial de Daño



   Una monocultura de computadoras trabajando en red es
   un reservorio de plataformas susceptibles a ataques.



   Estos ataques generarán consecuencias en cascada.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
La Confidencialidad es un Problema




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
La Criptografía es una deuda incompleta




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Ley 25326
de protección de datos personales


  ARTICULO 9°.- (Seguridad de los datos)

El responsable o usuario del archivo de datos debe adoptar las medidas
técnicas y organizativas que resulten necesarias para garantizar la seguridad
y confidencialidad de los datos personales, de modo de evitar su
adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan
detectar desviaciones, intencionales o no, de información, ya sea que los
riesgos provengan de la acción humana o del medio técnico utilizado.

Reglamentación de la ley y disposiciones de la Dirección Nacional de
Protección de Datos Personales




 Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Ley 25326
de protección de datos personales



ARTICULO 12.- (Transferencia internacional)


1. Es prohibida la transferencia de datos personales de cualquier tipo con
países u organismos internacionales o supranacionales, que no proporcionen
niveles de protección adecuados.



                                           Control                     Verificación




 Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




  Si el servicio de Cloud es contratado,
  poco se puede hacer más que observar y gestionar.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




  Un sistema Cloud está expuesto a los mismos riesgos que un
  sistema convencional con el agravante que se convertirá en un
  blanco de preferencia debido a que representa un punto de
  acumulación de objetivos deseables.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




  Si bien se puede suponer que la inversión en Seguridad será
  mayor que en un sistema convencional, el impacto de cada falla
  se multiplicará por la cantidad de clientes que contrataron el
  servicio.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




  Negociar SLAs estrictos, pues la experiencia demuestra que la
  operatividad real es menor a la informada en la publicidad.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




   Si trabaja con datos sensibles piense en otra alternativa.

   La aplicación de criptografía es todavía un tema a resolver.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática
Metodologías de Defensa




   Si trabaja con datos de personas asesórese técnica y
  legalmente con profesionales de experiencia comprobada.




Gustavo Aldegani – Consultor Independiente en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
UPS
 

La actualidad más candente (14)

Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
QNAP en el Mundo IoT
QNAP en el Mundo IoTQNAP en el Mundo IoT
QNAP en el Mundo IoT
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Seguridad en las redes 702
Seguridad en las redes 702Seguridad en las redes 702
Seguridad en las redes 702
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 

Destacado

Gestión de Datacenter con Software Libre
Gestión de Datacenter con Software LibreGestión de Datacenter con Software Libre
Gestión de Datacenter con Software Libre
Rodolfo Pilas
 
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
GreenLSI Team, LSI, UPM
 

Destacado (6)

Gestión de Datacenter con Software Libre
Gestión de Datacenter con Software LibreGestión de Datacenter con Software Libre
Gestión de Datacenter con Software Libre
 
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
Eficiencia Energética Más Allá Del PUE: Explotando el Conocimiento de la Apli...
 
Pararrayos en tierra
Pararrayos en tierraPararrayos en tierra
Pararrayos en tierra
 
La influencia de la mitología en la psicología
La influencia de la mitología en la psicologíaLa influencia de la mitología en la psicología
La influencia de la mitología en la psicología
 
Seguridad en Cloud computing
Seguridad en Cloud computingSeguridad en Cloud computing
Seguridad en Cloud computing
 
La Mitología Griega y los Dioses del Olimpo
La Mitología Griega y los Dioses del OlimpoLa Mitología Griega y los Dioses del Olimpo
La Mitología Griega y los Dioses del Olimpo
 

Similar a Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 

Similar a Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 

Más de Eventos_PrinceCooke

Más de Eventos_PrinceCooke (20)

FiberCorp -Sebastián Borghello
FiberCorp -Sebastián BorghelloFiberCorp -Sebastián Borghello
FiberCorp -Sebastián Borghello
 
Virtualización, Cloud Computing y Datacenter- Ezequiel Glinsky
Virtualización, Cloud Computing y Datacenter- Ezequiel GlinskyVirtualización, Cloud Computing y Datacenter- Ezequiel Glinsky
Virtualización, Cloud Computing y Datacenter- Ezequiel Glinsky
 
Construyendo nubes: simples, interoperablesy accesibles- Sebastián Cao
Construyendo nubes: simples, interoperablesy accesibles- Sebastián CaoConstruyendo nubes: simples, interoperablesy accesibles- Sebastián Cao
Construyendo nubes: simples, interoperablesy accesibles- Sebastián Cao
 
Hacia el Data Center virtualizado- Fabian Domínguez
Hacia el Data Center virtualizado- Fabian DomínguezHacia el Data Center virtualizado- Fabian Domínguez
Hacia el Data Center virtualizado- Fabian Domínguez
 
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel AdonayloDesde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
 
Cloud Computing - Sergio Pérez
Cloud Computing - Sergio PérezCloud Computing - Sergio Pérez
Cloud Computing - Sergio Pérez
 
Tendencias en arquitecturas corporativas virtualización, cloud computing & da...
Tendencias en arquitecturas corporativas virtualización, cloud computing & da...Tendencias en arquitecturas corporativas virtualización, cloud computing & da...
Tendencias en arquitecturas corporativas virtualización, cloud computing & da...
 
Participación y tic- Lucas Jolías
Participación y tic- Lucas JolíasParticipación y tic- Lucas Jolías
Participación y tic- Lucas Jolías
 
Implementación de grandes proyectos en la Administración Pública- Jorge Linskens
Implementación de grandes proyectos en la Administración Pública- Jorge LinskensImplementación de grandes proyectos en la Administración Pública- Jorge Linskens
Implementación de grandes proyectos en la Administración Pública- Jorge Linskens
 
Gestión Documental de Expedientes Columna Vertebral del Gobierno Electrónico-...
Gestión Documental de Expedientes Columna Vertebral del Gobierno Electrónico-...Gestión Documental de Expedientes Columna Vertebral del Gobierno Electrónico-...
Gestión Documental de Expedientes Columna Vertebral del Gobierno Electrónico-...
 
Desafíos para la implementación de nuevas tecnologías en la justicia- Pablo F...
Desafíos para la implementación de nuevas tecnologías en la justicia- Pablo F...Desafíos para la implementación de nuevas tecnologías en la justicia- Pablo F...
Desafíos para la implementación de nuevas tecnologías en la justicia- Pablo F...
 
Una mirada a la convergencia TI+i - Silvia González HG S.A. Uruguay
Una mirada a la convergencia TI+i - Silvia González HG S.A. UruguayUna mirada a la convergencia TI+i - Silvia González HG S.A. Uruguay
Una mirada a la convergencia TI+i - Silvia González HG S.A. Uruguay
 
#oGob e inetracción ciudadana: propuestas para portales municipales- Nicolás ...
#oGob e inetracción ciudadana: propuestas para portales municipales- Nicolás ...#oGob e inetracción ciudadana: propuestas para portales municipales- Nicolás ...
#oGob e inetracción ciudadana: propuestas para portales municipales- Nicolás ...
 
Casos de éxito. Motorola- Federico Gamarra
Casos de éxito. Motorola- Federico GamarraCasos de éxito. Motorola- Federico Gamarra
Casos de éxito. Motorola- Federico Gamarra
 
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraContribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
 
Innovación Tecnológica en respuesta a los desafíos del Sector Público- Hugo F...
Innovación Tecnológica en respuesta a los desafíos del Sector Público- Hugo F...Innovación Tecnológica en respuesta a los desafíos del Sector Público- Hugo F...
Innovación Tecnológica en respuesta a los desafíos del Sector Público- Hugo F...
 
Del Gobierno Conectado hacia la Comunidad Conectada- Eduardo A. Abad
Del Gobierno Conectado hacia la Comunidad Conectada- Eduardo A. AbadDel Gobierno Conectado hacia la Comunidad Conectada- Eduardo A. Abad
Del Gobierno Conectado hacia la Comunidad Conectada- Eduardo A. Abad
 
Educación + TICs: el debate- Pablo Marzilli
Educación + TICs: el debate- Pablo MarzilliEducación + TICs: el debate- Pablo Marzilli
Educación + TICs: el debate- Pablo Marzilli
 
San Luis, un Estado Digital- Alicia Bañuelos
San Luis, un Estado Digital- Alicia BañuelosSan Luis, un Estado Digital- Alicia Bañuelos
San Luis, un Estado Digital- Alicia Bañuelos
 
Presentacion Conectar - Cecilia Sagol
Presentacion Conectar - Cecilia SagolPresentacion Conectar - Cecilia Sagol
Presentacion Conectar - Cecilia Sagol
 

Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani

  • 1. Seguridad y Aspectos Legales del Cloud Computing Metodologías de defensa Gustavo Aldegani Consultor Independiente en Seguridad Informática
  • 2. Seguridad Informática = Estrategia de Defensa Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 3. ¿Qué debemos defender? Integridad Disponibilidad Confidencialidad Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 4. La Disponibilidad es un Problema. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 5. El problema de la Estrategia Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 6. El problema de la Estrategia Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 7. El principio de Potencial de Daño Una monocultura de computadoras trabajando en red es un reservorio de plataformas susceptibles a ataques. Estos ataques generarán consecuencias en cascada. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 8. La Confidencialidad es un Problema Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 9. La Criptografía es una deuda incompleta Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 10. Ley 25326 de protección de datos personales ARTICULO 9°.- (Seguridad de los datos) El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado. Reglamentación de la ley y disposiciones de la Dirección Nacional de Protección de Datos Personales Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 11. Ley 25326 de protección de datos personales ARTICULO 12.- (Transferencia internacional) 1. Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados. Control Verificación Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 12. Metodologías de Defensa Si el servicio de Cloud es contratado, poco se puede hacer más que observar y gestionar. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 13. Metodologías de Defensa Un sistema Cloud está expuesto a los mismos riesgos que un sistema convencional con el agravante que se convertirá en un blanco de preferencia debido a que representa un punto de acumulación de objetivos deseables. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 14. Metodologías de Defensa Si bien se puede suponer que la inversión en Seguridad será mayor que en un sistema convencional, el impacto de cada falla se multiplicará por la cantidad de clientes que contrataron el servicio. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 15. Metodologías de Defensa Negociar SLAs estrictos, pues la experiencia demuestra que la operatividad real es menor a la informada en la publicidad. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 16. Metodologías de Defensa Si trabaja con datos sensibles piense en otra alternativa. La aplicación de criptografía es todavía un tema a resolver. Gustavo Aldegani – Consultor Independiente en Seguridad Informática
  • 17. Metodologías de Defensa Si trabaja con datos de personas asesórese técnica y legalmente con profesionales de experiencia comprobada. Gustavo Aldegani – Consultor Independiente en Seguridad Informática