SlideShare una empresa de Scribd logo

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Arsys
Arsys

Presentación de Olof Sandstrom, Director de Operaciones de Arsys, en el encuentro Nuevas tendencias en Seguridad: Movilidad y Cloud Computing, organizado por IDC España el 22 de marzo de 2012 "Gracias al Cloud Computing, se están lanzando al mercado multitud de aplicaciones, móviles o no, que hasta el momento no eran viables. Hasta ahora, esto implicaba unos costes que la mayoría de las pequeñas empresas no podían permitirse, ...pero con el Cloud cualquier buena idea de un emprendedor puede lanzar una aplicación con éxito. Sin embargo, está introduciendo un escenario en el que los riesgos de seguridad han aumentado de forma exponencial, haciendo que las medidas y las practicas de seguridad sean ahora más imprescindibles que nunca. Y esto no ha hecho sino empezar. La combinación de Cloud y movilidad nos ha hecho cambiar el enfoque de la seguridad de forma significativa." Olof Sandstrom, Director de Operaciones Más información en: http://www.cvent.com/events/nuevas-tendencias-en-seguridad-movilidad-y-cloud-computing/event-summary-4b975dbb74144245b775a9b9b333c237.aspx

1 de 23
Cloud y movilidad,
un nuevo escenario
       Olof Sandstrom
   Director de Operaciones
1   ¿Un nuevo escenario?
¿Un nuevo escenario?


# No pretendemos sentar cátedra
# Aportamos la visión que tenemos con los datos de
nuestras plataformas:
   -   210.000 páginas web en producción
   -   43.000 bases de datos
   -   230 millones de sesiones web diarias
   -   Media de sesiones web concurrentes: 135.000
¿Un nuevo escenario?


# No sólo se trata de que los usuarios tengan smartphones y tablets

# El 63% de los dispositivos móviles conectados a redes corporativas
  se utilizan tambien para fines personales

# El 70% de las organizaciones tiene más dependencia ahora que
  hace un año de los dispositivos moviles

# El 40% de las empresas ha sufrido robos o perdidas de
  dispositivos moviles
               Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
¿Un nuevo escenario?
¿Un nuevo escenario?


# ¿Qué van a hacer las organizaciones?

   -   Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos
       cuando se pida también acceso al CRM o informes en sus dispositivos moviles?
   -   ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho
       JailBreak?
   -   ¿Cómo se gestiona la seguridad de los dispositivos particulares?
   -   ¿Qué pasa con las aplicaciones que se pueden descargar?
   -   ¿Qué pasa con la informacion que se descarga en estos dispositivos?
   -   ¿Qué consideraciones legales hay que tener en cuenta?
   -   ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de
       seguridad?


       ¡¡¡ Cuántas preguntas difíciles de responder !!!!

Recomendados

Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu kskyblue27
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 

Más contenido relacionado

La actualidad más candente (18)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Era digital
Era digitalEra digital
Era digital
 
unidad 1
unidad 1unidad 1
unidad 1
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Trabajo de las tic`s
Trabajo de las tic`sTrabajo de las tic`s
Trabajo de las tic`s
 
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

Destacado

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.Stad Antwerpen
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Mdmitcheldemmers
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008Justin Bergman
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijversStad Antwerpen
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 

Destacado (7)

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing (20)

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Nube
NubeNube
Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]
 
TECNOLOGIA DE NUBES
TECNOLOGIA DE NUBESTECNOLOGIA DE NUBES
TECNOLOGIA DE NUBES
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletFernandoCalapaqui
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasFernandoCalapaqui
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESFUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESNoemiZavalzaValderrr
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...DannyErazo5
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfFernandoCalapaqui
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...DannyErazo5
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfFernandoCalapaqui
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".FernandoCalapaqui
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"ferpatfut1109
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 

Último (20)

Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicas
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESFUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdf
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

  • 1. Cloud y movilidad, un nuevo escenario Olof Sandstrom Director de Operaciones
  • 2. 1 ¿Un nuevo escenario?
  • 3. ¿Un nuevo escenario? # No pretendemos sentar cátedra # Aportamos la visión que tenemos con los datos de nuestras plataformas: - 210.000 páginas web en producción - 43.000 bases de datos - 230 millones de sesiones web diarias - Media de sesiones web concurrentes: 135.000
  • 4. ¿Un nuevo escenario? # No sólo se trata de que los usuarios tengan smartphones y tablets # El 63% de los dispositivos móviles conectados a redes corporativas se utilizan tambien para fines personales # El 70% de las organizaciones tiene más dependencia ahora que hace un año de los dispositivos moviles # El 40% de las empresas ha sufrido robos o perdidas de dispositivos moviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 6. ¿Un nuevo escenario? # ¿Qué van a hacer las organizaciones? - Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos cuando se pida también acceso al CRM o informes en sus dispositivos moviles? - ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho JailBreak? - ¿Cómo se gestiona la seguridad de los dispositivos particulares? - ¿Qué pasa con las aplicaciones que se pueden descargar? - ¿Qué pasa con la informacion que se descarga en estos dispositivos? - ¿Qué consideraciones legales hay que tener en cuenta? - ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de seguridad? ¡¡¡ Cuántas preguntas difíciles de responder !!!!
  • 7. ¿Un nuevo escenario? # Si los profesionales de la seguridad no somos capaces de entenderlo, no podremos plantear soluciones a los retos de seguridad dentro del modelo Cloud + Movilidad # Este enfoque requiere un nuevo modelo de seguridad # El nuevo paradigma esta lejos del clásico modelo de securizacion del perimetro. Para empezar, ya no existe un perímetro El código malicioso en dispositivos Android ha crecido un 400% en un año. Fuente: Juniper Networks, mayo 2011
  • 8. 2 ¿Qué hay de nuevo?
  • 9. ¿Qué hay de nuevo? Los usuarios han decidido: # Usar de forma masiva servicios Cloud desde sus dispositivos móviles - Correo electronico - Flickr - iCloud - Facebook - LinkedIn - Etc. # Lo que consideran importante y lo que no con respecto a la seguridad Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 10. ¿Qué hay de nuevo? Cloud es un servicio basado en infraestructura TI que proporciona capacidades de proceso, comunicaciones y almacenamiento en las que: 1. El usuario se abstrae totalmente del hardware 2. El coste de infraestructura para el usuario es OpEx y paga por uso 3. La capacidad de la infraestructura es muy elástica, tanto hacia arriba como hacia abajo
  • 11. ¿Qué hay de nuevo? La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
  • 12. ¿Qué hay de nuevo? Hay determinadas cosas que en Cloud son muy sencillas y marcan una gran diferencia a la hora de prestar servicios en Internet: # Aprovisionar muy rápidamente una nueva plataforma completa (servidores, red, balanceos, firewalls, etc.) a golpe de ratón # Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco, etc.) en caliente # Abstraerme completamente del hardware y sus posibles averías # Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de un entorno de recuperacion de desastres, de forma rápida, fácil y económica # Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro # Pagar sólo por la capacidad que estoy usando
  • 13. ¿Qué hay de nuevo? Se pueden lanzar servicios de uso masivo, sin necesidad de grandes inversiones Por primera vez, la idea es tan importante como el pulmón financiero
  • 14. 3 Movilidad y Seguridad
  • 15. Movilidad y Seguridad # La forma en la que hemos decidido usar Cloud y los dispositivos moviles es nueva - Hace cuatro dias nos rasgabamos las vestiduras si alguien no manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos en LinkedIn y no pasa nada - Llevamos encima uno o varios dispositivos que tienen dentro mucha informacion, o que permiten acceder a los repositorios donde está - Compartimos informacion confidencial a traves de sistemas públicos # Nada de todo esto es malo # Sólo es la forma en la que hemos decidido usarlo
  • 16. Movilidad y Seguridad # Cuando alguien utiliza un dispositivo móvil quiere una muy buena usabilidad # Es frecuente penalizar la seguridad para tener una mejor usabilidad # Pero si hay una fuga de informacion, no podemos decir que es por culpa del Cloud o de la movilidad # Para mejorar la seguridad del end-point, hay que mejorar también la seguridad en las etapas de servidor
  • 17. 4 Entonces, ¿qué?
  • 18. Entonces, ¿qué? # No se puede seguir gestionando la seguridad como se hacía 5 años atrás, la sociedad usa Internet como mejor le parece - El perímetro no existe - Demasiados usuarios tienen demasiados dispositvos - Los datos deben estar almacenados en algun sitio desde donde puedan ser accedidos desde cualquier sitio # ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido hablar de Apple Store?
  • 19. Entonces, ¿qué? En la parte servidor: # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no son un nice to have. Son un must have
  • 20. Entonces, ¿qué? En la parte cliente: # Los usuarios deben conocer y entender la normativa respecto a seguridad en dispositivos moviles # Tienen que securizar los dispositivos # Ser conscientes de las amenazas relacionadas con los dispositivos móviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 21. Entonces, ¿qué? # Estas tendencias no han hecho más que empezar # Es necesario un nuevo modelo de seguridad # Cloud + Movilidad permite que los proveedores centralicen medidas preventivas, pero tienen que ser más agresivas # Hay que ser más creativo para dotar de seguridad a la parte del sistema que reside en los terminales
  • 22. Olof Sandstrom Director de Operaciones www.arsys.es