SlideShare una empresa de Scribd logo
1 de 30
Seguridad y Cloud Computing Por dónde empezar (y qué es…)
De qué vamos a hablar Sobre la nube qué es modelos a tomar en cuenta algunas ventajas Seguridad en la nube riesgos y recomendaciones
Quién soy Eduardo Dávila G.NetMXEl Taller Web Socio AMIPCIVP Servicios Profesionales trabajando con internet desde 1995
Cómo le hacemos Levanten la mano en el momento que tengan una duda; si no: preguntar al final ya se perdió todo el contexto igual y ya no se acuerdan igual y no nos da tiempo llegar a las preguntas si voy muy lento apúrenme si voy muy rápido deténganme ,[object Object],si terminamos antes, nos vamos a ver Phineas and Ferb
Cloud Computing
Qué es Cloud Computing «Es un modelo para habilitar acceso por red conveniente y sobre demanda a un depósito de recursos de cómputo compartidos configurables (v.gr. redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser provisionados rápidamente y liberados con un mínimo esfuerzo de administración o interacción por parte del proveedor de servicios.»  NIST, http://etw.mx/w12lPj
Qué es Cloud Computing Es pasar tareas a un espacio descentralizado para aprovechar economías de escala, propias o de un tercero, y así tomar ventaja de uno o varios factores de infraestructura (recursos, conocimientos, capacidades).
Características esenciales autoservicio sobre demanda cada que se necesite para arriba o para abajo sin intervención humana acceso por red amplio y diverso escritorio celular tableta dispositivos varios (webcam, refrigerador, coche) compartición de recursos recursos disponibles a partir de un depósito central se distribuyen sobre demanda los mismos recursos a diferentes clientes la ubicación de los recursos es irrelevante elasticidad rápida posibilidad de expandir o reducir rápidamente al usuario los recursos aparentan ilimitados están disponibles 24/7 servicio medido la utilización es contabilizada a través de algún parámetro mensurable (almacenamiento, procesamiento, ancho de banda, usuarios) el uso es medido, controlado y reportado dando transparencia a cliente y proveedor
Potencial Según PwC, para el 2012 el uso de nubes alcanzará masa crítica de tal forma que se convertirá en el medio preferido para los esfuerzos de desarrollo de aplicaciones de las grandes empresas El potencial de productividad es enorme: PCs y servidores son utilizados al 10% de su capacidad de procesamiento almacenamiento de red es utilizado al 50% Fuente: PwC, http://etw.mx/C1Gx3W
Modelos de Servicio SAAS, software como servicio PAAS, plataforma como servicio IAAS, infraestructura como servicio
SAAS El usuario tiene acceso a una aplicación alojada en infraestructura de nube. El acceso es a través de alguna interfaz de cliente, típicamente el navegador o una aplicación móvil El usuario no tiene control sobre la infraestructura
Ejemplos de SAAS Correo electrónico Gmail Yahoo mail Windows Live (HotMail) Suites de oficina Zoho Google Windows Office Live Fotografías (edición y almacenaje) Flickr Photobucket Picnik Otros Popplet (mapas mentales) Mint (servicios financieros)
PAAS El usuario puede publicar aplicaciones propias o de terceros en infraestructura de nube utilizando lenguajes de programación o herramientas proporcionadas por el proveedor. El usuario no tiene control sobre la infraestructura pero sí tiene control sobre la aplicación y algunos aspectos del ambiente de alojamiento.
Faux PAAS Desarrollo basado en navegador no debiera tener que instalarse nada en la máquina del usuario, si se requiere entonces no es PAAS Publicación transparente (seamlessdeployment) si se requiere la intervención de un humano (además del cliente, por supuesto), no es PAAS Herramientas de administración adecuadas si necesitan compensar por su cuenta las herramientas, no es PAAS Pago por consumo si no se puede pagar por consumo, entonces no es PAAS Fuente: JavaLobby, http://etw.mx/4Y87DP
Ejemplos de PAAS AppEngine de Google basado en Python y Django Force.com de SalesForcebasado en la infraestructura SAAS de SalesForcey Apex Bungee Connect visual development studio basado en Java LongJumpbasado en Java/Eclipse WaveMakervisual development studio basado en Java y alojado en Amazon EC2
IAAS El usuario tiene la posibilidad de provisionar procesamiento, almacenamiento,  redes y otros recursos de cómputo fundamentales. El usuario no controla la infraestructura de bajo nivel pero sí tiene control sobre sistemas operativos, almacenamiento, aplicaciones y control limitado sobre ciertos elementos de red.
Ejemplos de IAAS Amazon Web Services GoGrid Rackspace RightScale OpenNebula
Modelos de Implementación nube privada es para uso interno solamente puede contemplar clientes, proveedores y otros externos nube comunitaria participan actores con intereses afines que les permite aplicar aun más aprovechar recursos compartidos nube pública cualquiera puede acceder a utilizar los servicios nube híbrida una mezcla entre dos o tres de los tipos anteriores donde se mantienen como entidades separadas pero comparten recursos
Conveniencia Ventajas Velocidad al mercado más rápido para sacar nuevos servicios Economía de escala Reducción de costos* pago por consumo Tecnología de punta Infraestructura de soporte (SLA)* Seguridad* Escalabilidad disponibilidad dinámica de recursos Administración de infraestructura es delegada* Liberación de recursos* Preocupaciones Seguridad y privacidad Garantías de servicio (SLA) Costos Administración (control) Control de recursos
Seguridad
Seguridad La seguridad es un componente principal de cualquier proyecto En nuestras aplicaciones el impacto de una mala seguridad puede tener implicaciones graves datos personales datos financieros En la nube podemos identificar dos grupos para englobar los temas de seguridad seguridad del proveedor seguridad del cliente
Aseguramiento de la Nube Seguridad cifrado ubicación de datos segregación manejo de riesgos acceso a usuarios manejo de sistemas respuesta de incidentes Privacidad Cumplimiento en las áreas de más alto riesgo el proveedor debe adherirse al menos a las mismas prácticas que la empresa Escalabilidad qué tanto crecimiento nos puede soportar el proveedor Medición integridad y seguridad de los sistemas de medición Disponibilidad infraestructura del proveedor Filtrado de datos evaluación de riesgos de filtrado de datos Fuente: PwC, http://etw.mx/C1Gx3W
Siete riesgos de la nube Acceso con privilegios Cumplimiento regulatorio Ubicación de datos Segregación de datos Restablecimiento de fallas Soporte forense Viabilidad a largo plazo Fuente: Gartner, http://etw.mx/pOoYja
Análisis básico de Seguridad Identifica activos qué estamos tratando de proteger datos aplicaciones Identifica amenazas tipos de ataque fallas en seguridad del proveedor ataques de otros clientes temas de disponibilidad y confiabilidad temas legales y regulatorios otras amenazas desastres naturales huelgas, manifestaciones actos de terrorismo Identifica medidas de respuesta cómo contraatacamos Principios de Seguridad ,[object Object]
integridad
disponibilidadFuente: Juniper Networks, http://etw.mx/MX6uOS
Áreas a cubrir Segregación de datos Administración de usuarios Seguridad física y de personal Acceso garantizado Seguridad en las aplicaciones Privacidad de datos Cumplimiento legislación aplicable Relación contractual con el proveedor Auditorías Respaldo y recuperación de datos SLA Cancelación ¿los datos verdaderamente se borran del servidor y sus respaldos?
¿Es para todos? Como todo en esta vida, primero infórmense, entiendan y luego lo intentan (especialmente cuando el tema es crítico) no descarten asesorarse por externos Cada caso tiene sus propias características Deben conocer perfectamente sus necesidades y sus riesgos para poder evaluar la viabilidad Familiarícense con los términos y condiciones del proveedor La seguridad de la nube para PyMES probablemente es mejor que la que tienen actualmente Implementen mejores prácticas*
Ejemplos (aventurándome un poco) Sí cuando requieren atender picos de demanda cuando no tienen la infraestructura propia o controlada (ojo, de todas maneras van a tener que saber moverle) cuando quieren utilizar un ambiente de pruebas temporal cuando requieren acceso a tecnología de punta y el costo es prohibitivo, la usan temporalmente cuando requieren una rápida reacción, y además pueden automatizar No cuando la información que se maneja es demasiado sensible y no se logran los controles adecuados cuando hay restricciones regulatorias para la exportación de datos y no se tiene control sobre la ubicación física de los mismos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Microservicios
MicroserviciosMicroservicios
Microservicios
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Estudiante
EstudianteEstudiante
Estudiante
 
Nubes
NubesNubes
Nubes
 
Clouding
CloudingClouding
Clouding
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing oportunidades para empresarios y emprendedores
Cloud computing oportunidades para empresarios y emprendedoresCloud computing oportunidades para empresarios y emprendedores
Cloud computing oportunidades para empresarios y emprendedores
 
presentación de computación en la nube y SEO
presentación de computación en la nube y SEOpresentación de computación en la nube y SEO
presentación de computación en la nube y SEO
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
 
8.3 Análisis de Opciones del Caso (II).
8.3 Análisis de Opciones del Caso (II).8.3 Análisis de Opciones del Caso (II).
8.3 Análisis de Opciones del Caso (II).
 
Nube blog pdf
Nube blog pdfNube blog pdf
Nube blog pdf
 
Examen 2 trimestre idiomas 1
Examen 2 trimestre idiomas 1Examen 2 trimestre idiomas 1
Examen 2 trimestre idiomas 1
 
Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
 

Destacado

Distribución e implementación de aplicaciones para dummies
Distribución e implementación de aplicaciones para dummiesDistribución e implementación de aplicaciones para dummies
Distribución e implementación de aplicaciones para dummiesPaula Fernanda Rueda Román
 
Cloud Computing And Software On Demand
Cloud Computing And  Software On DemandCloud Computing And  Software On Demand
Cloud Computing And Software On DemandScioSales
 
Outsourcing 3.0
Outsourcing 3.0Outsourcing 3.0
Outsourcing 3.0ScioSales
 
Arquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeArquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeGuillermo Alvarado Mejía
 
Business Model Canvas para Derecho
Business Model Canvas para DerechoBusiness Model Canvas para Derecho
Business Model Canvas para DerechoAlex Rayón Jerez
 
Software As A Service Presentation
Software As A Service PresentationSoftware As A Service Presentation
Software As A Service Presentational95iii
 
Desarrollo de extensión en Magento
Desarrollo de extensión en MagentoDesarrollo de extensión en Magento
Desarrollo de extensión en MagentoSugerendo
 

Destacado (8)

Distribución e implementación de aplicaciones para dummies
Distribución e implementación de aplicaciones para dummiesDistribución e implementación de aplicaciones para dummies
Distribución e implementación de aplicaciones para dummies
 
Cloud Computing And Software On Demand
Cloud Computing And  Software On DemandCloud Computing And  Software On Demand
Cloud Computing And Software On Demand
 
Outsourcing 3.0
Outsourcing 3.0Outsourcing 3.0
Outsourcing 3.0
 
Arquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeArquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nube
 
Business Model Canvas para Derecho
Business Model Canvas para DerechoBusiness Model Canvas para Derecho
Business Model Canvas para Derecho
 
An introduction and overview to Software as a Service
An introduction and overview to Software as a Service An introduction and overview to Software as a Service
An introduction and overview to Software as a Service
 
Software As A Service Presentation
Software As A Service PresentationSoftware As A Service Presentation
Software As A Service Presentation
 
Desarrollo de extensión en Magento
Desarrollo de extensión en MagentoDesarrollo de extensión en Magento
Desarrollo de extensión en Magento
 

Similar a Cloud Seguridad

Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectivaGary Carvajal
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.Brox Technology
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambatoWilliam Villa
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambatowil villa
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docxkikePortillo2
 
Almacenamiento en la red
Almacenamiento en la redAlmacenamiento en la red
Almacenamiento en la redevelynmariana
 
Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloudEfrain Diaz
 
Ex Mba S3 Por La Nube Grupo B
Ex Mba S3 Por La Nube Grupo BEx Mba S3 Por La Nube Grupo B
Ex Mba S3 Por La Nube Grupo BCarlos V
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaPlain Concepts
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingEvaluandoSoftware
 
Cloud computing
Cloud computingCloud computing
Cloud computingmllacuna
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo Moreno
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube jorgesagastume77
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubeHernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubejorgesagastume77
 

Similar a Cloud Seguridad (20)

Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Escenarios migración a la nube
Escenarios migración a la nubeEscenarios migración a la nube
Escenarios migración a la nube
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectiva
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
 
Almacenamiento en la red
Almacenamiento en la redAlmacenamiento en la red
Almacenamiento en la red
 
Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloud
 
Ex Mba S3 Por La Nube Grupo B
Ex Mba S3 Por La Nube Grupo BEx Mba S3 Por La Nube Grupo B
Ex Mba S3 Por La Nube Grupo B
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)
 
CLOUD COMPUTING
 CLOUD COMPUTING CLOUD COMPUTING
CLOUD COMPUTING
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube
 
Hernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nubeHernandez sagastume-almacenamiento de la nube
Hernandez sagastume-almacenamiento de la nube
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Cloud Seguridad

  • 1. Seguridad y Cloud Computing Por dónde empezar (y qué es…)
  • 2. De qué vamos a hablar Sobre la nube qué es modelos a tomar en cuenta algunas ventajas Seguridad en la nube riesgos y recomendaciones
  • 3. Quién soy Eduardo Dávila G.NetMXEl Taller Web Socio AMIPCIVP Servicios Profesionales trabajando con internet desde 1995
  • 4.
  • 6. Qué es Cloud Computing «Es un modelo para habilitar acceso por red conveniente y sobre demanda a un depósito de recursos de cómputo compartidos configurables (v.gr. redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser provisionados rápidamente y liberados con un mínimo esfuerzo de administración o interacción por parte del proveedor de servicios.» NIST, http://etw.mx/w12lPj
  • 7. Qué es Cloud Computing Es pasar tareas a un espacio descentralizado para aprovechar economías de escala, propias o de un tercero, y así tomar ventaja de uno o varios factores de infraestructura (recursos, conocimientos, capacidades).
  • 8.
  • 9. Características esenciales autoservicio sobre demanda cada que se necesite para arriba o para abajo sin intervención humana acceso por red amplio y diverso escritorio celular tableta dispositivos varios (webcam, refrigerador, coche) compartición de recursos recursos disponibles a partir de un depósito central se distribuyen sobre demanda los mismos recursos a diferentes clientes la ubicación de los recursos es irrelevante elasticidad rápida posibilidad de expandir o reducir rápidamente al usuario los recursos aparentan ilimitados están disponibles 24/7 servicio medido la utilización es contabilizada a través de algún parámetro mensurable (almacenamiento, procesamiento, ancho de banda, usuarios) el uso es medido, controlado y reportado dando transparencia a cliente y proveedor
  • 10. Potencial Según PwC, para el 2012 el uso de nubes alcanzará masa crítica de tal forma que se convertirá en el medio preferido para los esfuerzos de desarrollo de aplicaciones de las grandes empresas El potencial de productividad es enorme: PCs y servidores son utilizados al 10% de su capacidad de procesamiento almacenamiento de red es utilizado al 50% Fuente: PwC, http://etw.mx/C1Gx3W
  • 11. Modelos de Servicio SAAS, software como servicio PAAS, plataforma como servicio IAAS, infraestructura como servicio
  • 12. SAAS El usuario tiene acceso a una aplicación alojada en infraestructura de nube. El acceso es a través de alguna interfaz de cliente, típicamente el navegador o una aplicación móvil El usuario no tiene control sobre la infraestructura
  • 13. Ejemplos de SAAS Correo electrónico Gmail Yahoo mail Windows Live (HotMail) Suites de oficina Zoho Google Windows Office Live Fotografías (edición y almacenaje) Flickr Photobucket Picnik Otros Popplet (mapas mentales) Mint (servicios financieros)
  • 14. PAAS El usuario puede publicar aplicaciones propias o de terceros en infraestructura de nube utilizando lenguajes de programación o herramientas proporcionadas por el proveedor. El usuario no tiene control sobre la infraestructura pero sí tiene control sobre la aplicación y algunos aspectos del ambiente de alojamiento.
  • 15. Faux PAAS Desarrollo basado en navegador no debiera tener que instalarse nada en la máquina del usuario, si se requiere entonces no es PAAS Publicación transparente (seamlessdeployment) si se requiere la intervención de un humano (además del cliente, por supuesto), no es PAAS Herramientas de administración adecuadas si necesitan compensar por su cuenta las herramientas, no es PAAS Pago por consumo si no se puede pagar por consumo, entonces no es PAAS Fuente: JavaLobby, http://etw.mx/4Y87DP
  • 16. Ejemplos de PAAS AppEngine de Google basado en Python y Django Force.com de SalesForcebasado en la infraestructura SAAS de SalesForcey Apex Bungee Connect visual development studio basado en Java LongJumpbasado en Java/Eclipse WaveMakervisual development studio basado en Java y alojado en Amazon EC2
  • 17. IAAS El usuario tiene la posibilidad de provisionar procesamiento, almacenamiento, redes y otros recursos de cómputo fundamentales. El usuario no controla la infraestructura de bajo nivel pero sí tiene control sobre sistemas operativos, almacenamiento, aplicaciones y control limitado sobre ciertos elementos de red.
  • 18. Ejemplos de IAAS Amazon Web Services GoGrid Rackspace RightScale OpenNebula
  • 19. Modelos de Implementación nube privada es para uso interno solamente puede contemplar clientes, proveedores y otros externos nube comunitaria participan actores con intereses afines que les permite aplicar aun más aprovechar recursos compartidos nube pública cualquiera puede acceder a utilizar los servicios nube híbrida una mezcla entre dos o tres de los tipos anteriores donde se mantienen como entidades separadas pero comparten recursos
  • 20. Conveniencia Ventajas Velocidad al mercado más rápido para sacar nuevos servicios Economía de escala Reducción de costos* pago por consumo Tecnología de punta Infraestructura de soporte (SLA)* Seguridad* Escalabilidad disponibilidad dinámica de recursos Administración de infraestructura es delegada* Liberación de recursos* Preocupaciones Seguridad y privacidad Garantías de servicio (SLA) Costos Administración (control) Control de recursos
  • 22. Seguridad La seguridad es un componente principal de cualquier proyecto En nuestras aplicaciones el impacto de una mala seguridad puede tener implicaciones graves datos personales datos financieros En la nube podemos identificar dos grupos para englobar los temas de seguridad seguridad del proveedor seguridad del cliente
  • 23. Aseguramiento de la Nube Seguridad cifrado ubicación de datos segregación manejo de riesgos acceso a usuarios manejo de sistemas respuesta de incidentes Privacidad Cumplimiento en las áreas de más alto riesgo el proveedor debe adherirse al menos a las mismas prácticas que la empresa Escalabilidad qué tanto crecimiento nos puede soportar el proveedor Medición integridad y seguridad de los sistemas de medición Disponibilidad infraestructura del proveedor Filtrado de datos evaluación de riesgos de filtrado de datos Fuente: PwC, http://etw.mx/C1Gx3W
  • 24. Siete riesgos de la nube Acceso con privilegios Cumplimiento regulatorio Ubicación de datos Segregación de datos Restablecimiento de fallas Soporte forense Viabilidad a largo plazo Fuente: Gartner, http://etw.mx/pOoYja
  • 25.
  • 28. Áreas a cubrir Segregación de datos Administración de usuarios Seguridad física y de personal Acceso garantizado Seguridad en las aplicaciones Privacidad de datos Cumplimiento legislación aplicable Relación contractual con el proveedor Auditorías Respaldo y recuperación de datos SLA Cancelación ¿los datos verdaderamente se borran del servidor y sus respaldos?
  • 29. ¿Es para todos? Como todo en esta vida, primero infórmense, entiendan y luego lo intentan (especialmente cuando el tema es crítico) no descarten asesorarse por externos Cada caso tiene sus propias características Deben conocer perfectamente sus necesidades y sus riesgos para poder evaluar la viabilidad Familiarícense con los términos y condiciones del proveedor La seguridad de la nube para PyMES probablemente es mejor que la que tienen actualmente Implementen mejores prácticas*
  • 30. Ejemplos (aventurándome un poco) Sí cuando requieren atender picos de demanda cuando no tienen la infraestructura propia o controlada (ojo, de todas maneras van a tener que saber moverle) cuando quieren utilizar un ambiente de pruebas temporal cuando requieren acceso a tecnología de punta y el costo es prohibitivo, la usan temporalmente cuando requieren una rápida reacción, y además pueden automatizar No cuando la información que se maneja es demasiado sensible y no se logran los controles adecuados cuando hay restricciones regulatorias para la exportación de datos y no se tiene control sobre la ubicación física de los mismos
  • 31. Algunas lecturas recomendadas Security Guidance for Critical Areas of Focus in Cloud Computing v2.1, CSA, http://etw.mx/MbO96E Cloud Computing GetsStrategic, PwC, http://etw.mx/nJ0iLu Ten Minutes onthe Cloud, PwC, http://etw.mx/Zp95mi Security Among the Clouds, PwC, http://etw.mx/C1Gx3W
  • 32. Preguntas y Contacto Eduardo Dávila G.NetMX@luciohnetmx.com.mxeltallerweb.mx Esta presentación http://etw.mx/K9onAu