SlideShare una empresa de Scribd logo
1 de 33
86%
Workloads que se
procesarán
en Cloud DCs
para 2019
5TB+
De datos por
persona para
2020
180B
Mobile apps
downloaded
en 2015
30M
Nuevos dispositivos
creados cada
semana
270X
+ datos creados por
IoE vs usuarios
finales
4.2B
Web filtering
blocks por
día
Seguridad en todas las capas
Public
Private Hybrid
Security Everywhere
Escenarios físicos y virtuales
PhysicalNetwork
VirtualNetwork
Virtualización: Concentración Riesgos
Old Way – Hack a System Virtual Network
Cada nube : Un reto distinto
Privada PúblicaHíbrida
On Site
Data Center
Elementos de una nube segura
Tenant
Space
Cloud
Pública
NGFWv/A
SAv/
NGIPSv
DDoS
Stealthwatch
Cloud
SOC
Data Center
Tunel
PaaS
Cloud
Privada
SaaS
IaaS perimeter
Tenant
space
NGFWv/
NGIPSv/A
SAv
NGFWv/
NGIPSv/
ASAv
DDoS DDoS
Stealthwatch
Cloud
Cloud Híbrida
Seguridad desde la nubeSeguridad hacia la nube
Visibilidad
Compliance
Protección contra amenazas
SLA
Nuevos retos, nuevas funcionalidades
DetecciónVisibilidad Menor complejidadAmenazas Eficiencias
IPS DDoSVPNFirewall URL Filtering SSL
Public
Private Hybrid
Seguridad por modelo de Servicio
SaaS
Software como Servicio
Modelo para la distribución de
Software, las aplicaciones son
hosteadas por el proveedor y
entregadas como un servicio
IaaS
Infraestructura como Servicio
Modelo que entrega como servicio
la infraestructura de TI necesaria
para la operación de las líneas de
negocio
PaaS
Plataforma como Servicio
Modelo de renta de hardware que
incluye SO, Software, Storage y
networking enfocado al desarrollo
de aplicaciones
Seguridad por modelo de Servicio
SaaS
Software como Servicio
Modelo para la distribución de
Software, las aplicaciones son
hosteadas por el proveedor y
entregadas como un servicio
IaaS
Infraestructura como Servicio
Modelo que entrega como servicio
la infraestructura de TI necesaria
para la operación de las líneas de
negocio
PaaS
Plataforma como Servicio
Modelo de renta de hardware que
incluye SO, Software, Storage y
networking enfocado al desarrollo
de aplicaciones
Seguridad por modelo de Servicio
SaaS
Software como Servicio
IaaS
Infraestructura como Servicio
PaaS
Plataforma como Servicio
Seguridad por modelo de Servicio
SaaS
Software como Servicio
IaaS
Infraestructura como Servicio
PaaS
Plataforma como Servicio
• Application Security
• Multitenant
• Seguridad de los datos
• Seguridad de Acceso
Seguridad por modelo de Servicio
SaaS
Software como Servicio
IaaS
Infraestructura como Servicio
PaaS
Plataforma como Servicio
• Application Security
• Multitenant
• Seguridad de los datos
• Seguridad de Acceso
• Seguridad en virtualización
• Secure Web Browser
• Seguridad de los datos
• Seguridad de Acceso
• Monitoreo
Seguridad por modelo de Servicio
SaaS
Software como Servicio
IaaS
Infraestructura como Servicio
PaaS
Plataforma como Servicio
• Application Security
• Multitenant
• Seguridad de los datos
• Seguridad de Acceso
• Runtime engines
• Software security
• Seguridad a nivel aplicativo
• Accesos de terceros (SW / Users)
• Ciclo de vida de los desarrollos (SDLC)
• Seguridad en virtualización
• Secure Web Browser
• Seguridad de los datos
• Seguridad de Acceso
• Monitoreo
Matriz de responsabilidad para soluciones CLOUD
Seguridad en la nube
Pasos para incrementar la seguridad y
cumplimiento en los escenarios cloud
Seguridad en la nube
Seguridad en la nube
Seguridad en la nube
Seguridad en la nube
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube

Más contenido relacionado

La actualidad más candente

2017 04-22 - mst - curso patrones de diseño en nube
2017 04-22 - mst - curso patrones de diseño en nube2017 04-22 - mst - curso patrones de diseño en nube
2017 04-22 - mst - curso patrones de diseño en nubeMUG Perú
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Cristian Garcia G.
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Primeros pasos con Azure database for MySQL
Primeros pasos con Azure database for MySQLPrimeros pasos con Azure database for MySQL
Primeros pasos con Azure database for MySQLGermán Cayo Morales
 
Presentación expo tics méxico
Presentación expo tics méxicoPresentación expo tics méxico
Presentación expo tics méxicoEnlace TP
 
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017eCommerce Institute
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingLuisanaEV
 
Cloud IT: 100% pymes - BDigital Global Congress 2013
Cloud IT: 100% pymes -  BDigital Global Congress 2013Cloud IT: 100% pymes -  BDigital Global Congress 2013
Cloud IT: 100% pymes - BDigital Global Congress 2013Arsys
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...RootedCON
 

La actualidad más candente (16)

2017 04-22 - mst - curso patrones de diseño en nube
2017 04-22 - mst - curso patrones de diseño en nube2017 04-22 - mst - curso patrones de diseño en nube
2017 04-22 - mst - curso patrones de diseño en nube
 
Microsoft azure
Microsoft azureMicrosoft azure
Microsoft azure
 
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Azure Functions
Azure FunctionsAzure Functions
Azure Functions
 
Primeros pasos con Azure database for MySQL
Primeros pasos con Azure database for MySQLPrimeros pasos con Azure database for MySQL
Primeros pasos con Azure database for MySQL
 
Presentación expo tics méxico
Presentación expo tics méxicoPresentación expo tics méxico
Presentación expo tics méxico
 
Isa server 2006
Isa server 2006Isa server 2006
Isa server 2006
 
Azure camp
Azure campAzure camp
Azure camp
 
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017
Presentación Damian Traverso | Amazon Web Services - eCommerce IT Camp 2017
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Conceptos básicos de Asp.net mvc
Conceptos básicos de Asp.net mvcConceptos básicos de Asp.net mvc
Conceptos básicos de Asp.net mvc
 
Cloud IT: 100% pymes - BDigital Global Congress 2013
Cloud IT: 100% pymes -  BDigital Global Congress 2013Cloud IT: 100% pymes -  BDigital Global Congress 2013
Cloud IT: 100% pymes - BDigital Global Congress 2013
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
 

Similar a Estrategias de Seguridad para Servicios en la Nube

Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeBruno Capuano
 
Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Dnt Guevara
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubefatima213
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeDennisFernandoVanega
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingEsteban Saavedra
 
Presentacion cloud computer
Presentacion cloud computerPresentacion cloud computer
Presentacion cloud computerCielo Gris
 
Introducción a Bases de Datos SQL de Windows Azure
Introducción a Bases de Datos SQL de Windows AzureIntroducción a Bases de Datos SQL de Windows Azure
Introducción a Bases de Datos SQL de Windows AzureSantiago Alvarez Vargas
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Plataforma de computacion en la nube
Plataforma de computacion en la nubePlataforma de computacion en la nube
Plataforma de computacion en la nubeEduardo Castro
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 

Similar a Estrategias de Seguridad para Servicios en la Nube (20)

computacion en nube
computacion en nubecomputacion en nube
computacion en nube
 
computacion en la nube
computacion en la nubecomputacion en la nube
computacion en la nube
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
 
Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 
Presentacion cloud computer
Presentacion cloud computerPresentacion cloud computer
Presentacion cloud computer
 
Introducción a Bases de Datos SQL de Windows Azure
Introducción a Bases de Datos SQL de Windows AzureIntroducción a Bases de Datos SQL de Windows Azure
Introducción a Bases de Datos SQL de Windows Azure
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Plataforma de computacion en la nube
Plataforma de computacion en la nubePlataforma de computacion en la nube
Plataforma de computacion en la nube
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasSoftware Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesSoftware Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environmentsSoftware Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorSoftware Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealSoftware Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowSoftware Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learningSoftware Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDiSoftware Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSSoftware Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsSoftware Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosSoftware Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressSoftware Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsSoftware Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoSoftware Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Estrategias de Seguridad para Servicios en la Nube

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. 86% Workloads que se procesarán en Cloud DCs para 2019 5TB+ De datos por persona para 2020 180B Mobile apps downloaded en 2015 30M Nuevos dispositivos creados cada semana 270X + datos creados por IoE vs usuarios finales 4.2B Web filtering blocks por día
  • 8. Seguridad en todas las capas Public Private Hybrid Security Everywhere
  • 9. Escenarios físicos y virtuales PhysicalNetwork VirtualNetwork
  • 10. Virtualización: Concentración Riesgos Old Way – Hack a System Virtual Network
  • 11. Cada nube : Un reto distinto Privada PúblicaHíbrida On Site Data Center
  • 12. Elementos de una nube segura Tenant Space Cloud Pública NGFWv/A SAv/ NGIPSv DDoS Stealthwatch Cloud SOC Data Center Tunel PaaS Cloud Privada SaaS IaaS perimeter Tenant space NGFWv/ NGIPSv/A SAv NGFWv/ NGIPSv/ ASAv DDoS DDoS Stealthwatch Cloud Cloud Híbrida Seguridad desde la nubeSeguridad hacia la nube Visibilidad Compliance Protección contra amenazas SLA
  • 13. Nuevos retos, nuevas funcionalidades DetecciónVisibilidad Menor complejidadAmenazas Eficiencias IPS DDoSVPNFirewall URL Filtering SSL Public Private Hybrid
  • 14. Seguridad por modelo de Servicio SaaS Software como Servicio Modelo para la distribución de Software, las aplicaciones son hosteadas por el proveedor y entregadas como un servicio IaaS Infraestructura como Servicio Modelo que entrega como servicio la infraestructura de TI necesaria para la operación de las líneas de negocio PaaS Plataforma como Servicio Modelo de renta de hardware que incluye SO, Software, Storage y networking enfocado al desarrollo de aplicaciones
  • 15. Seguridad por modelo de Servicio SaaS Software como Servicio Modelo para la distribución de Software, las aplicaciones son hosteadas por el proveedor y entregadas como un servicio IaaS Infraestructura como Servicio Modelo que entrega como servicio la infraestructura de TI necesaria para la operación de las líneas de negocio PaaS Plataforma como Servicio Modelo de renta de hardware que incluye SO, Software, Storage y networking enfocado al desarrollo de aplicaciones
  • 16. Seguridad por modelo de Servicio SaaS Software como Servicio IaaS Infraestructura como Servicio PaaS Plataforma como Servicio
  • 17. Seguridad por modelo de Servicio SaaS Software como Servicio IaaS Infraestructura como Servicio PaaS Plataforma como Servicio • Application Security • Multitenant • Seguridad de los datos • Seguridad de Acceso
  • 18. Seguridad por modelo de Servicio SaaS Software como Servicio IaaS Infraestructura como Servicio PaaS Plataforma como Servicio • Application Security • Multitenant • Seguridad de los datos • Seguridad de Acceso • Seguridad en virtualización • Secure Web Browser • Seguridad de los datos • Seguridad de Acceso • Monitoreo
  • 19. Seguridad por modelo de Servicio SaaS Software como Servicio IaaS Infraestructura como Servicio PaaS Plataforma como Servicio • Application Security • Multitenant • Seguridad de los datos • Seguridad de Acceso • Runtime engines • Software security • Seguridad a nivel aplicativo • Accesos de terceros (SW / Users) • Ciclo de vida de los desarrollos (SDLC) • Seguridad en virtualización • Secure Web Browser • Seguridad de los datos • Seguridad de Acceso • Monitoreo
  • 20. Matriz de responsabilidad para soluciones CLOUD
  • 21. Seguridad en la nube Pasos para incrementar la seguridad y cumplimiento en los escenarios cloud