SlideShare una empresa de Scribd logo
1 de 24
Evento SecurimaTICa 2013 Córdoba
“Seguridad en la nube”
Josep Bardallo – jbardallo@svtcloud.com
www.svtcloud.com
• Cloud y Seguridad
• La Seguridad de los servicios en la nube
• Servicios de seguridad desde la nube
SVT Cloud & Security
VDC, virtual data center
DaaS, escritorio
SVT 902.602.015
www.svtcloud.com
Tecnología Cloud para innovar y crecer
• Las empresas tienen una oportunidad para utilizar la tecnología Cloud para
activar los negocios.
• La pregunta no es si debemos usar el Cloud, sino cómo debemos usarlo para
generar valor en las empresas.
• La tecnología Cloud nos permite ir más rápido al mercado, ser más flexibles,
responder antes a obstáculos y oportunidades, atacar nuevos mercados y
probar con nuevos productos y líneas de negocio, diferenciarnos de la
competencia y centrarnos en nuestro core de negocio.
• Empresas pequeñas pueden competir en el mercado con empresas más
grandes y con más recursos.
• Y por supuesto, ahorrar costes y no tener que dedicar provisiones a inversión.
Por ejemplo, un estudio de Forrester calcula que se pueden establecer ahorro
de costes de mas de 74% guardando la información en el Cloud.
• Nuevas oportunidades de negocio en empresas de Software, entornos
colaborativos, relación con clientes, ubicuidad …….
www.svtcloud.com
Tecnología Cloud: HOY
• El 2013 dicen los analistas que será el año en el que el Cloud se convertirá en
invisible
• Según alguna encuesta, el 81% de los empleados usan al menos un dispositivo
personal para uso profesional, y utilizan servicios externos para hacer copia de
sus datos (Dropbox, iCloud..) … Las empresas tienen que entender que los
iPads y los servicios en la nube se estan infiltrando en las empresas, y de una
manera constructiva.
• El Cloud tiene la capacidad de añadir valor a como guardamos los datos, de
hecho Gartner predice que mas de un tercio de la información de las
empresas estará en el cloud en 4 años.
• Uso actual de servicios Cloud en las empresas: soluciones colaborativas,
incluyendo correo (49% de las empresas que usan cloud) son las primeras;
aplicaciones de negocio (comercio electrónico, CRM, etc) 47%; servicios de
infraestructura web (29%), almacenamiento en la nube (26%), servidores (25%),
infraestructura (23%) y servicios de inteligencia de negocio (22%).
www.svtcloud.com
La Ciber-Delicuencia como negocio, entretenimiento, competición, juego, etc.
http://www.securitybydefault.com/2011/05/hackerville-capital-mundial-del.html
“Expensive cars choke the streets of Râmnicu Vâlcea’s bustling center”
Top-of-the-line BMWs, Audis, and Mercedes driven by twenty- and thirty-something
men sporting gold chains.
I ask my cab driver if these men all have high-paying jobs. He laughs, then wiggles his
fingers as if typing on a keyboard.
“They steal money on the Internet”
Seguridad Hoy: Ciber-Ataques
Râmnicu Vâlcea, en Rumania , una pequeña ciudad convertida en capital mundial
del Cibercrimen.
Solo hay que usar Google para buscar métodos o herramientas de
detección de Webs vulnerables a “SQL Injection” (extracción de datos),
etc, otra opción sería irse al mercado negro y comprar Malware,
contratar servicios de denegación de Servicio (DDoS), Bots, Hacking o
Spam a unos precios asequibles, o buscar en Youtube (Gwapo’s
Professional DDos Service, por ejemplo …)
www.svtcloud.com
Empresas hackedas, datos robados, servicios parados …
www.svtcloud.com
75% en minutos
12% en horas
10% en segundos
2% en días
1% en meses
38% en minutos
25% en días
14% en horas
8% en segundos
8% en meses
Data Breach Investigations Report 2012
54% en meses
29% en semanas
13% en días
2% en años
2% en horas
38% en semanas
32% en días
17% en meses
9% en horas
4% en años
1% en minutos
Debemos detectar el ataque desde el inicio.
Un equipo conectado a internet está sometido a un elevado riesgo
OBJETIVO: DETECTAR AL INICIO
www.svtcloud.com
Evolución constante de nuevas técnicas
www.svtcloud.com
Evolución constante de nuevas técnicas
www.svtcloud.com
• Amenazas contra la información (Datos):
• Espiar.
• Robo de la Información.
• Robo de Identidad.
• Fraude.
• APT (advanced Persistent threats).
• Amenazas contra la infraestructura y los servicios:
• Infraestructura crítica.
• Ataques a la redes y los sistemas.
• Ataques a sistemas industriales.
• Malware.
• Ataques por parte de terceros.
Principales amenazas en CiberSeguridad
• La mayoría de ataques son oportunistas (centrados en los sitios
con vulnerabilidades detectadas automáticamente) y sencillos
(+85%)
• Los ataques se producen desde el exterior.
• La mayoría de ataques son descubiertos por externos a la empresa,
y después de semanas del incidente.
¿ Que tienen en común ?
www.svtcloud.com
Amenazas: ¿Las tecnologías actuales obsoletas?
• Más de 500.000 nuevas amenazas diarias.
• Las protecciones basadas en firmas (Antivirus, IDS, IPS) exclusivamente ya no son eficientes.
• Seguridad Perimetral, ya no es suficiente (los datos circulan por multitud de dispositivos).
• Hay que actualizar constantemente las versiones de programas, aplicaciones y soluciones de seguridad.
www.svtcloud.com
Amenazas y protección
1. Protegiendo los datos.
2. Protegiendo las infraestructuras y servicios.
3. Estableciendo los mecanismos para detectar los ataques desde el inicio y
estar preparados para la respuesta.
4. Minimizando las vulnerabilidades y amenazas constantemente.
5. Gestionando la seguridad como un proceso continuo 7x24: Implica las
“4P” (personas, procesos, productos y partners)
6. Concienciando a los usuarios de nuestros sistemas ti.
Debemos protegernos de las amenazas:
www.svtcloud.com
• Servicios en la nube
• La Seguridad de los servicios en la nube
• Servicios de seguridad desde la nube
www.svtcloud.com
Retos de la nube
www.svtcloud.com
Riesgos de servicios en la nube
• Nuevos retos:
• El proveedor “controla” la información
• Se amplían los limites geográficos: posible impacto a nivel legal y de
privacidad de los datos
• Información y disponibilidad del servicio centralizada (dependencia)
• Dependencia de Internet. Ancho de banda de los clientes
• Resistencia al cambio por parte de los usuarios (confianza)
• Nuevas ventajas:
• El proveedor puede disponer de mejor tecnología de seguridad y procesos, no
abordables por el cliente
• Escalabilidad y flexibilidad
• Ahorro de costes en securizar aplicaciones (firewalls de aplicaciones, etc.)
• Actualizaciones vulnerabilidades, copias de seguridad, continuidad, 24x7 …
mucho mas fácil y eficiente en costes
• Ahorro de costes en explotación de seguridad / no explotación correcta de la
seguridad
Nuevos retos, nuevas ventajas, además de los riesgos clásicos:
www.svtcloud.com
Marco de Confianza
A establecer entre el proveedor y el cliente:
www.svtcloud.com
• Servicios en la nube
• La Seguridad de los servicios en la nube
• Servicios de seguridad desde la nube
www.svtcloud.com
SECaaS : Security as a Service
• Grupo de trabajo que pretende definir el modelo de Seguridad como servicio
e intenta estandarizar el mercado.
• Generado el documento de definición de las categorías en 2011, descargable
en https://cloudsecurityalliance.org/research/working-groups/security-as-a-service/
• Nuevos documentos de implementación de servicios generados en la actualidad.
Definición de SECaaS: “ La seguridad como servicio se refiere a la provisión de
aplicaciones y servicios mediante la nube, tanto para infraestructura y software
basado en la nube, como desde la nube hacia los sistemas “on-premise” de los
clientes. Este tipo de servicios permitirá a las empresas el hacer uso de servicios de
seguridad de nuevas maneras, o con métodos que no seria efectivos desde el punto
de vista de coste si se implementaran localmente”.
www.svtcloud.com
SECaaS : Categorias
10 categorías de Servicios de Seguridad desde la nube definidos:
1. Servicios de Gestión de Identidades y Acceso
2. DLP (Data loss prevention) o prevencion de pérdida de datos
3. Seguridad Web
4. Seguridad del Correo
5. Auditorias de Seguridad
6. Gestión de la Intrusión
7. SIEM (Security information and Event Management)
8. Encriptación
9. Continuidad de negocio y Recuperacion ante desastre
10.Seguridad de Red
www.svtcloud.com
SECaaS hoy: Cloud Security Providers
3. Estableciendo los mecanismos necesarios para detectar los ataques desde el inicio y estar preparados a
la respuesta: Alerta temprana, Cloud Backup, Sistemas de alerta temprana, Sistemas de detección y
prevención de intrusión gestionado / servicio, DRaaS (Disaster Recovery as a Service) ….
4. Minimizando las vulnerabilidades y amenazas constantemente: Auditoria de Vulnerabilidades,
Escritorio Virtual (DaaS), seguridad gestionada ….
5. Gestionando la seguridad como un proceso continuo 7x24: Alerta temprana, Hosting Seguro, Seguridad
gestionada, …
6. Concienciando a los usuarios de nuestros sistemas ti.: Formación Online, etc.
1. Protegiendo los datos: Auditoria de Vulnerabilidades y Reputación
automatizadas, Hosting Seguro, Correo Cifrado y Certificado, Mail
Relay, SVTBox, Escritorio Virtual, MDM en la nube, Sistemas de
detección y prevención de intrusión gestionado / como servicio, VDC
(nube hibrida) ….
2. Protegiendo las infraestructuras y servicios: Sistemas de alerta
temprana, Sistemas de detección y prevención de intrusión
gestionado / servicio, VDC (nube hibrida), Mail Relay, Hosting
Seguro, …….
www.svtcloud.com
SECaaS hoy: Fabricantes
• Algunos fabricantes “virtualizan” sus soluciones : No se trata de SECaaS
• Los mas avanzados definen sus tecnologías y las adaptan al modo servicio, con o
sin ayuda de terceros
www.svtcloud.com
Tendencias
• Según la consultora, en 2015 el 10% de todas las funcionalidades de los
productos de seguridad de la información corporativa se brindará desde la nube
• Se espera que el mercado de servicios de seguridad basado en Cloud alcance los
4.200 millones de dólares en 2016
• Los servicios relacionados con la seguridad del correo electrónico destacan por
encima del resto, siendo los más demandados (por el 74% de los encuestados),
siguiendo a continuidad los de Inteligencia de Seguridad, Servicios de seguridad
Web, identity and access management (IAM), protección Web, web application
firewall y testing de seguridad de aplicaciones.
• Gartner recomienda a los proveedores de seguridad que se alíen con Brókers de
servicios Cloud / CSP (Cloud Service Providers) y que los distribuidores de valor
añadido (value-added resellers, VAR) complementen las implementaciones de
productos con alternativas basadas en Cloud que ofrezcan a los clientes costes
operacionales reducidos.
Gartner: Demand for Cloud-Based Offerings Impacts Security Service Spending
www.svtcloud.comwww.svtcloud.com
Gracias por tu tiempo
por tu confianza
jbardallo@svtcloud.com
@jbardallo
Skype: Josep.bardallo
Andorra-Barcelona-Lleida-Madrid-Zaragoza

Más contenido relacionado

La actualidad más candente

EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?Continuidad de la docencia en tiempos de COVID-19. A kind of magic?
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?Andres Prado
 
Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services CesarBacca2
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018ITSitio.com
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaAndres Prado
 

La actualidad más candente (11)

Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?Continuidad de la docencia en tiempos de COVID-19. A kind of magic?
Continuidad de la docencia en tiempos de COVID-19. A kind of magic?
 
Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 

Destacado

Am visio's and table
Am visio's and tableAm visio's and table
Am visio's and tableImran M Arab
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenterJosep Bardallo
 
2020 Social Workshop on Social Media for Non-Pofits
2020 Social Workshop on Social Media for Non-Pofits2020 Social Workshop on Social Media for Non-Pofits
2020 Social Workshop on Social Media for Non-Pofits2020 Social
 
Social Media in companies
Social Media in companiesSocial Media in companies
Social Media in companiesFabio Cipriani
 
Bua 235 teamwork
Bua 235 teamwork Bua 235 teamwork
Bua 235 teamwork UMaine
 

Destacado (9)

M6 cloud computing
M6 cloud computingM6 cloud computing
M6 cloud computing
 
Am visio's and table
Am visio's and tableAm visio's and table
Am visio's and table
 
Ire04
Ire04Ire04
Ire04
 
M7 internet security
M7 internet securityM7 internet security
M7 internet security
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenter
 
hdsmithss
hdsmithsshdsmithss
hdsmithss
 
2020 Social Workshop on Social Media for Non-Pofits
2020 Social Workshop on Social Media for Non-Pofits2020 Social Workshop on Social Media for Non-Pofits
2020 Social Workshop on Social Media for Non-Pofits
 
Social Media in companies
Social Media in companiesSocial Media in companies
Social Media in companies
 
Bua 235 teamwork
Bua 235 teamwork Bua 235 teamwork
Bua 235 teamwork
 

Similar a Evento SecurimaTICa 2013 Córdoba Cloud Seguridad

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube Jennyfer Cribas
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaSusan-PG
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan GarciaSusan-PG
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.RubyMedina11
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdfDulce Pineda
 
Computacion en la nube Cap. 1
Computacion en la nube Cap. 1Computacion en la nube Cap. 1
Computacion en la nube Cap. 1César Carcamo
 

Similar a Evento SecurimaTICa 2013 Córdoba Cloud Seguridad (20)

Cloud
CloudCloud
Cloud
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan Garcia
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan Garcia
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
 
Computacion en la nube Cap. 1
Computacion en la nube Cap. 1Computacion en la nube Cap. 1
Computacion en la nube Cap. 1
 

Más de Josep Bardallo

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
M10 service management
M10 service managementM10 service management
M10 service managementJosep Bardallo
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open sourceJosep Bardallo
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internetJosep Bardallo
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications IJosep Bardallo
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications iiJosep Bardallo
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internetJosep Bardallo
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user dataJosep Bardallo
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for businessJosep Bardallo
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket ServiceJosep Bardallo
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesJosep Bardallo
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem ManagementJosep Bardallo
 
ITIL - IAM (Access Management)
ITIL - IAM (Access Management)ITIL - IAM (Access Management)
ITIL - IAM (Access Management)Josep Bardallo
 

Más de Josep Bardallo (17)

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
M10 service management
M10 service managementM10 service management
M10 service management
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open source
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internet
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications I
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications ii
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internet
 
S6 cloud hype cycle
S6 cloud hype cycleS6 cloud hype cycle
S6 cloud hype cycle
 
S5 email dying
S5 email dyingS5 email dying
S5 email dying
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user data
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for business
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
SSO ROI
SSO ROISSO ROI
SSO ROI
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem Management
 
ITIL - IAM (Access Management)
ITIL - IAM (Access Management)ITIL - IAM (Access Management)
ITIL - IAM (Access Management)
 

Evento SecurimaTICa 2013 Córdoba Cloud Seguridad

  • 1. Evento SecurimaTICa 2013 Córdoba “Seguridad en la nube” Josep Bardallo – jbardallo@svtcloud.com
  • 2. www.svtcloud.com • Cloud y Seguridad • La Seguridad de los servicios en la nube • Servicios de seguridad desde la nube
  • 3. SVT Cloud & Security VDC, virtual data center DaaS, escritorio SVT 902.602.015
  • 4. www.svtcloud.com Tecnología Cloud para innovar y crecer • Las empresas tienen una oportunidad para utilizar la tecnología Cloud para activar los negocios. • La pregunta no es si debemos usar el Cloud, sino cómo debemos usarlo para generar valor en las empresas. • La tecnología Cloud nos permite ir más rápido al mercado, ser más flexibles, responder antes a obstáculos y oportunidades, atacar nuevos mercados y probar con nuevos productos y líneas de negocio, diferenciarnos de la competencia y centrarnos en nuestro core de negocio. • Empresas pequeñas pueden competir en el mercado con empresas más grandes y con más recursos. • Y por supuesto, ahorrar costes y no tener que dedicar provisiones a inversión. Por ejemplo, un estudio de Forrester calcula que se pueden establecer ahorro de costes de mas de 74% guardando la información en el Cloud. • Nuevas oportunidades de negocio en empresas de Software, entornos colaborativos, relación con clientes, ubicuidad …….
  • 5. www.svtcloud.com Tecnología Cloud: HOY • El 2013 dicen los analistas que será el año en el que el Cloud se convertirá en invisible • Según alguna encuesta, el 81% de los empleados usan al menos un dispositivo personal para uso profesional, y utilizan servicios externos para hacer copia de sus datos (Dropbox, iCloud..) … Las empresas tienen que entender que los iPads y los servicios en la nube se estan infiltrando en las empresas, y de una manera constructiva. • El Cloud tiene la capacidad de añadir valor a como guardamos los datos, de hecho Gartner predice que mas de un tercio de la información de las empresas estará en el cloud en 4 años. • Uso actual de servicios Cloud en las empresas: soluciones colaborativas, incluyendo correo (49% de las empresas que usan cloud) son las primeras; aplicaciones de negocio (comercio electrónico, CRM, etc) 47%; servicios de infraestructura web (29%), almacenamiento en la nube (26%), servidores (25%), infraestructura (23%) y servicios de inteligencia de negocio (22%).
  • 6. www.svtcloud.com La Ciber-Delicuencia como negocio, entretenimiento, competición, juego, etc. http://www.securitybydefault.com/2011/05/hackerville-capital-mundial-del.html “Expensive cars choke the streets of Râmnicu Vâlcea’s bustling center” Top-of-the-line BMWs, Audis, and Mercedes driven by twenty- and thirty-something men sporting gold chains. I ask my cab driver if these men all have high-paying jobs. He laughs, then wiggles his fingers as if typing on a keyboard. “They steal money on the Internet” Seguridad Hoy: Ciber-Ataques Râmnicu Vâlcea, en Rumania , una pequeña ciudad convertida en capital mundial del Cibercrimen. Solo hay que usar Google para buscar métodos o herramientas de detección de Webs vulnerables a “SQL Injection” (extracción de datos), etc, otra opción sería irse al mercado negro y comprar Malware, contratar servicios de denegación de Servicio (DDoS), Bots, Hacking o Spam a unos precios asequibles, o buscar en Youtube (Gwapo’s Professional DDos Service, por ejemplo …)
  • 7. www.svtcloud.com Empresas hackedas, datos robados, servicios parados …
  • 8. www.svtcloud.com 75% en minutos 12% en horas 10% en segundos 2% en días 1% en meses 38% en minutos 25% en días 14% en horas 8% en segundos 8% en meses Data Breach Investigations Report 2012 54% en meses 29% en semanas 13% en días 2% en años 2% en horas 38% en semanas 32% en días 17% en meses 9% en horas 4% en años 1% en minutos Debemos detectar el ataque desde el inicio. Un equipo conectado a internet está sometido a un elevado riesgo OBJETIVO: DETECTAR AL INICIO
  • 11. www.svtcloud.com • Amenazas contra la información (Datos): • Espiar. • Robo de la Información. • Robo de Identidad. • Fraude. • APT (advanced Persistent threats). • Amenazas contra la infraestructura y los servicios: • Infraestructura crítica. • Ataques a la redes y los sistemas. • Ataques a sistemas industriales. • Malware. • Ataques por parte de terceros. Principales amenazas en CiberSeguridad • La mayoría de ataques son oportunistas (centrados en los sitios con vulnerabilidades detectadas automáticamente) y sencillos (+85%) • Los ataques se producen desde el exterior. • La mayoría de ataques son descubiertos por externos a la empresa, y después de semanas del incidente. ¿ Que tienen en común ?
  • 12. www.svtcloud.com Amenazas: ¿Las tecnologías actuales obsoletas? • Más de 500.000 nuevas amenazas diarias. • Las protecciones basadas en firmas (Antivirus, IDS, IPS) exclusivamente ya no son eficientes. • Seguridad Perimetral, ya no es suficiente (los datos circulan por multitud de dispositivos). • Hay que actualizar constantemente las versiones de programas, aplicaciones y soluciones de seguridad.
  • 13. www.svtcloud.com Amenazas y protección 1. Protegiendo los datos. 2. Protegiendo las infraestructuras y servicios. 3. Estableciendo los mecanismos para detectar los ataques desde el inicio y estar preparados para la respuesta. 4. Minimizando las vulnerabilidades y amenazas constantemente. 5. Gestionando la seguridad como un proceso continuo 7x24: Implica las “4P” (personas, procesos, productos y partners) 6. Concienciando a los usuarios de nuestros sistemas ti. Debemos protegernos de las amenazas:
  • 14. www.svtcloud.com • Servicios en la nube • La Seguridad de los servicios en la nube • Servicios de seguridad desde la nube
  • 16. www.svtcloud.com Riesgos de servicios en la nube • Nuevos retos: • El proveedor “controla” la información • Se amplían los limites geográficos: posible impacto a nivel legal y de privacidad de los datos • Información y disponibilidad del servicio centralizada (dependencia) • Dependencia de Internet. Ancho de banda de los clientes • Resistencia al cambio por parte de los usuarios (confianza) • Nuevas ventajas: • El proveedor puede disponer de mejor tecnología de seguridad y procesos, no abordables por el cliente • Escalabilidad y flexibilidad • Ahorro de costes en securizar aplicaciones (firewalls de aplicaciones, etc.) • Actualizaciones vulnerabilidades, copias de seguridad, continuidad, 24x7 … mucho mas fácil y eficiente en costes • Ahorro de costes en explotación de seguridad / no explotación correcta de la seguridad Nuevos retos, nuevas ventajas, además de los riesgos clásicos:
  • 17. www.svtcloud.com Marco de Confianza A establecer entre el proveedor y el cliente:
  • 18. www.svtcloud.com • Servicios en la nube • La Seguridad de los servicios en la nube • Servicios de seguridad desde la nube
  • 19. www.svtcloud.com SECaaS : Security as a Service • Grupo de trabajo que pretende definir el modelo de Seguridad como servicio e intenta estandarizar el mercado. • Generado el documento de definición de las categorías en 2011, descargable en https://cloudsecurityalliance.org/research/working-groups/security-as-a-service/ • Nuevos documentos de implementación de servicios generados en la actualidad. Definición de SECaaS: “ La seguridad como servicio se refiere a la provisión de aplicaciones y servicios mediante la nube, tanto para infraestructura y software basado en la nube, como desde la nube hacia los sistemas “on-premise” de los clientes. Este tipo de servicios permitirá a las empresas el hacer uso de servicios de seguridad de nuevas maneras, o con métodos que no seria efectivos desde el punto de vista de coste si se implementaran localmente”.
  • 20. www.svtcloud.com SECaaS : Categorias 10 categorías de Servicios de Seguridad desde la nube definidos: 1. Servicios de Gestión de Identidades y Acceso 2. DLP (Data loss prevention) o prevencion de pérdida de datos 3. Seguridad Web 4. Seguridad del Correo 5. Auditorias de Seguridad 6. Gestión de la Intrusión 7. SIEM (Security information and Event Management) 8. Encriptación 9. Continuidad de negocio y Recuperacion ante desastre 10.Seguridad de Red
  • 21. www.svtcloud.com SECaaS hoy: Cloud Security Providers 3. Estableciendo los mecanismos necesarios para detectar los ataques desde el inicio y estar preparados a la respuesta: Alerta temprana, Cloud Backup, Sistemas de alerta temprana, Sistemas de detección y prevención de intrusión gestionado / servicio, DRaaS (Disaster Recovery as a Service) …. 4. Minimizando las vulnerabilidades y amenazas constantemente: Auditoria de Vulnerabilidades, Escritorio Virtual (DaaS), seguridad gestionada …. 5. Gestionando la seguridad como un proceso continuo 7x24: Alerta temprana, Hosting Seguro, Seguridad gestionada, … 6. Concienciando a los usuarios de nuestros sistemas ti.: Formación Online, etc. 1. Protegiendo los datos: Auditoria de Vulnerabilidades y Reputación automatizadas, Hosting Seguro, Correo Cifrado y Certificado, Mail Relay, SVTBox, Escritorio Virtual, MDM en la nube, Sistemas de detección y prevención de intrusión gestionado / como servicio, VDC (nube hibrida) …. 2. Protegiendo las infraestructuras y servicios: Sistemas de alerta temprana, Sistemas de detección y prevención de intrusión gestionado / servicio, VDC (nube hibrida), Mail Relay, Hosting Seguro, …….
  • 22. www.svtcloud.com SECaaS hoy: Fabricantes • Algunos fabricantes “virtualizan” sus soluciones : No se trata de SECaaS • Los mas avanzados definen sus tecnologías y las adaptan al modo servicio, con o sin ayuda de terceros
  • 23. www.svtcloud.com Tendencias • Según la consultora, en 2015 el 10% de todas las funcionalidades de los productos de seguridad de la información corporativa se brindará desde la nube • Se espera que el mercado de servicios de seguridad basado en Cloud alcance los 4.200 millones de dólares en 2016 • Los servicios relacionados con la seguridad del correo electrónico destacan por encima del resto, siendo los más demandados (por el 74% de los encuestados), siguiendo a continuidad los de Inteligencia de Seguridad, Servicios de seguridad Web, identity and access management (IAM), protección Web, web application firewall y testing de seguridad de aplicaciones. • Gartner recomienda a los proveedores de seguridad que se alíen con Brókers de servicios Cloud / CSP (Cloud Service Providers) y que los distribuidores de valor añadido (value-added resellers, VAR) complementen las implementaciones de productos con alternativas basadas en Cloud que ofrezcan a los clientes costes operacionales reducidos. Gartner: Demand for Cloud-Based Offerings Impacts Security Service Spending
  • 24. www.svtcloud.comwww.svtcloud.com Gracias por tu tiempo por tu confianza jbardallo@svtcloud.com @jbardallo Skype: Josep.bardallo Andorra-Barcelona-Lleida-Madrid-Zaragoza