2. ¿Qué es un Cloud Computing?
• También conocido como Nube basado por medio
de internet utilizado para gestionar servicios de
información y aplicaciones, y que los usuarios
adquieren en forma gratuita o de pago por mas
almacenaje.
3. ¿CÓMO FUNCIONA?
• Cloud Computing se sustenta en 3 pilares fundamentales y
esenciales y diferentes que cubren distintas áreas de
producción y servicios ya sea para una persona como tal,
empresas nacionales o a nivel Mundial.
CLOUD
COMPUTING
5. OPORTUNUDADES Y
RETOS
• está revolucionando el modo en el
que las organizaciones implementan
su infraestructura de Tecnologías de
la Información (TI). Este cambio
ofrece oportunidades para todos los
agentes involucrados, tanto en el
sector de Internet como en los
proveedores de sistemas.
6. MODELOS OFRECIDOS
ATRAVES DE LA NUBE
1. IaaS:en el que al cliente se le ofrece
tanto un medio de almacenamiento
básico como una serie de capacidades
de cómputo en la red
7. 2. PaaS:el que al cliente se le
ofrece un entorno dedicado
exclusivamente al desarrollo de
aplicaciones.
3. SaaS: en el que al cliente se le
proporcionan ciertas aplicaciones
a través de Internet
8. • LIMITACIONES
• en el que al cliente se le
proporcionan ciertas aplicaciones a
través de Internet los cambios de
país (jurisdicción), las condiciones
establecidas en los acuerdos de
prestación de servicios y la
protección de datos
9. TIPOS DE NUBES EN SU FUNCION
DE LA PRIVACIDAD
• NUBES PRIVADAS:
-Accesibles únicamente desde una
determinada organización.
- Gestionadas por la propia organización o
por un tercero
10. :
• NUBES PUBLICAS:
-Abiertas al público y son propiedad de un
proveedor de Cloud Computing que,
adicionalmente, se encarga de gestionarlas.
- Todas las garantías de privacidad,
seguridad y disponibilidad, así como las
penalizaciones por incumplimiento, deben
estar expresadas en el contrato de servicio.
11. • Nubes híbridas:
-Mezcla de los dos anteriores tipos de nubes.
-Capacidad de portabilidad de aplicaciones
y datos como característica principal.
12. RIESGOS Y AMENAZAS
• Cloud security Alliance:
se define como una organización sin
ánimo de lucro para promover el uso
de mejores prácticas para garantizar la
seguridad en cloud.
13. ABUSO Y MAL USO DE
CLOUD
• Estas amenazas afecta
principalmente a los modelos de
servicios laas paas y se relaciona
con registros de accesos con estas
infraestructuras o plataformas poco
restrictivas
14. RECOMENDACIONES
• implementar un sistema de registro de accesos más
restrictivo
• analizar todos los problemas de seguridad de las diferentes
interfaces de los proveedores de servicios
• estar muy segur de la autenticación y los controles de
accesos se implementan teniendo en cuenta el cifrado de
los datos.
15. Riesgos detectados por
Gartner
• Accesos de usuarios
con privilegias.
• Cumplimiento
normativo.
• Localización de los
datos.
• aislamiento de datos
recuperación.
• soporte investigativo
• viabilidad de largo
plazo.
16. VENTAJAS PARA EL
USUARIO
• Datos cifrados guardados y con copias de
respaldo.
• Se puede acceder de cualquier parte del mundo
• Las actualizaciones de software aparecen al
instante
• Se puede almacenar cualquier aplicación en la
nube
17. DESVENTAJAS
• Su funcionamiento depende de un buen
internet y la solvencia del proveedor.
• Si se deja de pagar por alguna razón se
deja de tener acceso a los datos.
• Si no estuvieran cifrados los datos
terceras personas pueden leerlos.
18. MODO DE USO PARA
CLIENTES
• Los llamados clientes para el uso de
Cloud Computing son empresas,
entidades, departamentos para
implementar sus procesos de
información comparten los mismos
recursos a través de la red.
19. UNA ESTRATEGIA PARA EL CLIENTE DE
SERVICIOS
• Frente a los riesgos Evaluar los
tratamientos y el nivel de Protección
de Datos, Verificar las condiciones en
que se presta el servicio.
20. EN LAS ADMINISTRACIONES PÚB LICAS
• El volumen y la sensibilidad de los
datos conllevan unos riesgos
específicos que deben ser objeto de
un análisis riguroso en cada
escenario en el que se plantee su
utilización
21. Elementos de la seguridad cobran especial
relevancia en un entorno
• Análisis y gestión de riesgos,
profesionalidad, protección de la
información almacenada y en
tránsito, incidentes de seguridad y
continuidad de la actividad y auditoría
de la seguridad.