SlideShare una empresa de Scribd logo
1 de 7
Margarita Nicolle Torres.
II Informática 4
Seguridad de cómputo en la nube
La seguridad de cómputo en la
nube o simplemente seguridad en la
nube es un sub-dominio de
la seguridad informática, seguridad
de redes y más
ampliamente, seguridad de
información. Se refiere a una amplia
gama de políticas, tecnologías y
formas de control destinadas a
proteger datos, aplicaciones y la
infraestructura asociada a
la computación en la nube.
Problemas de seguridad asociados a la nube
Hay varios problemas de seguridad asociados con
la computación en la nube, sin embargo, se
dividen en dos grandes categorías: problemas a los
que se enfrentan los proveedores de la nube
(organizaciones que proveen software, plataforma,
o Infraestructura como servicio a través de la
nube) y problemas de seguridad enfrentados por
los clientes(compañías y organizaciones que
utilizan la aplicación o almacenan información en
la nube.
Controles de seguridad en la nube
Estos controles se utilizan para resguardar cualquier debilidad en el sistema y
reducen el efecto de los ataques. A pesar de que hay muchos tipos de controles
detrás una arquitectura en la nube, usualmente se pueden encontrar en una de
las siguientes categorías:
 Controles preventivos: Los controles preventivos refuerzan el sistema en
contra de incidentes, generalmente reduciendo o eliminando vulnerabilidades.
 Controles disuasivos: Estos controles están destinados a reducir los ataques en
un sistema en la nube.
 Controles de detección: Los controles de detección están destinados a detector
y reaccionar adecuadamente a cualquier incidente que ocurra.
 Controles correctivos: Los controles correctivos reducen las consecuencias de
un incidente, normalmente limitando el daño. Su efecto ocurre durante o
después de un ataque.
Dimensiones de la seguridad en la nube
Generalmente se recomienda que
los controles de seguridad de
información sean seleccionados e
implementados de acuerdo y en
proporción a los riesgos,
típicamente evaluando las
amenazas, vulnerabilidades y sus
impactos.
Seguridad y privacidad
Identificar gestión: Cada empresa tiene su propio sistema de gestión de
identidad para controlar el acceso a la información y recursos de computadoras.
Seguridad física: Los proveedores de nube aseguran el hardware de manera
física(servidores, routers, cables, etc.) contra acceso no autorizado,
interferencia, robo, incendios, inundaciones, etc.
Seguridad personal: Varias preocupaciones de seguridad relacionadas a las TI y
otros profesionales, asociadas con los servicios de nube son típicamente
manejadas a través de programas realizados antes, durante y después de el
proceso de contratación de nuevo personal como programas de entrenamiento.
Privacidad: Los proveedores aseguran que todos los datos críticos (números de
tarjeta de crédito, por ejemplo) sean enmascarados o encriptados y que solo
usuarios autorizados tengan acceso a la información en su totalidad.
Problemas legales y contractuales
 Además de los problemas de seguridad y
conformidad mencionados anteriormente,
los proveedores de servicio de nube y sus
clientes deben negociar términos acerca de
responsabilidad (estipulando cómo deben
resolverse los incidentes que involucren
pérdida de datos o que comprometan los
mismos ), por ejemplo, propiedad
intelectual, y término de servicio (cuando
la información y aplicaciones son
regresadas al cliente).

Más contenido relacionado

La actualidad más candente

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Modelos Prescriptivos del Desarrollo del Sistema de Información
Modelos Prescriptivos del Desarrollo del Sistema de InformaciónModelos Prescriptivos del Desarrollo del Sistema de Información
Modelos Prescriptivos del Desarrollo del Sistema de InformaciónIsaias Toledo
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y softwareHermias Espinoza
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Aplicaciones Distribuidas
Aplicaciones DistribuidasAplicaciones Distribuidas
Aplicaciones DistribuidasSorey García
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosTensor
 

La actualidad más candente (20)

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Modelos Prescriptivos del Desarrollo del Sistema de Información
Modelos Prescriptivos del Desarrollo del Sistema de InformaciónModelos Prescriptivos del Desarrollo del Sistema de Información
Modelos Prescriptivos del Desarrollo del Sistema de Información
 
Diseño Estructurado
Diseño EstructuradoDiseño Estructurado
Diseño Estructurado
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Metodologia Diseño Web
Metodologia Diseño WebMetodologia Diseño Web
Metodologia Diseño Web
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Bases de datos y sistemas de informacion
Bases de datos y sistemas de informacionBases de datos y sistemas de informacion
Bases de datos y sistemas de informacion
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Aplicaciones Distribuidas
Aplicaciones DistribuidasAplicaciones Distribuidas
Aplicaciones Distribuidas
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 

Destacado

Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesAlfredo Vela Zancada
 
La nube # 4. juana neira malo
La nube # 4. juana neira maloLa nube # 4. juana neira malo
La nube # 4. juana neira maloDayita Almeida
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesLuis Valencia Bustamante
 
Uso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nubeUso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nubeJulio Real
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nubeelpidiorama
 
Educación en la nube
Educación en la nubeEducación en la nube
Educación en la nubeJulio Real
 
LA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBELA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBEdania_2324
 
Pagina web e hipervinculos
Pagina web e hipervinculosPagina web e hipervinculos
Pagina web e hipervinculosalerohe
 
Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]tonchys
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeAlfredo Vela Zancada
 
Ventajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubesVentajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubesfernandayepes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeANALIROMERO
 
Mensajes verbales y no verbales
Mensajes verbales y no verbalesMensajes verbales y no verbales
Mensajes verbales y no verbalestonchys
 
Enlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTMLEnlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTMLdavid740413
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Almacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud ComputingAlmacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud ComputingAlfredo Vela Zancada
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 

Destacado (20)

Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicaciones
 
La nube
La nubeLa nube
La nube
 
La nube # 4. juana neira malo
La nube # 4. juana neira maloLa nube # 4. juana neira malo
La nube # 4. juana neira malo
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
 
Uso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nubeUso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nube
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
 
Educación en la nube
Educación en la nubeEducación en la nube
Educación en la nube
 
LA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBELA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBE
 
Pagina web e hipervinculos
Pagina web e hipervinculosPagina web e hipervinculos
Pagina web e hipervinculos
 
Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nube
 
Ventajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubesVentajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Mensajes verbales y no verbales
Mensajes verbales y no verbalesMensajes verbales y no verbales
Mensajes verbales y no verbales
 
Enlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTMLEnlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTML
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Almacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud ComputingAlmacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud Computing
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 

Similar a seguridad de computo en la nube

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edithreyjmr
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similar a seguridad de computo en la nube (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edith
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

seguridad de computo en la nube

  • 2. Seguridad de cómputo en la nube La seguridad de cómputo en la nube o simplemente seguridad en la nube es un sub-dominio de la seguridad informática, seguridad de redes y más ampliamente, seguridad de información. Se refiere a una amplia gama de políticas, tecnologías y formas de control destinadas a proteger datos, aplicaciones y la infraestructura asociada a la computación en la nube.
  • 3. Problemas de seguridad asociados a la nube Hay varios problemas de seguridad asociados con la computación en la nube, sin embargo, se dividen en dos grandes categorías: problemas a los que se enfrentan los proveedores de la nube (organizaciones que proveen software, plataforma, o Infraestructura como servicio a través de la nube) y problemas de seguridad enfrentados por los clientes(compañías y organizaciones que utilizan la aplicación o almacenan información en la nube.
  • 4. Controles de seguridad en la nube Estos controles se utilizan para resguardar cualquier debilidad en el sistema y reducen el efecto de los ataques. A pesar de que hay muchos tipos de controles detrás una arquitectura en la nube, usualmente se pueden encontrar en una de las siguientes categorías:  Controles preventivos: Los controles preventivos refuerzan el sistema en contra de incidentes, generalmente reduciendo o eliminando vulnerabilidades.  Controles disuasivos: Estos controles están destinados a reducir los ataques en un sistema en la nube.  Controles de detección: Los controles de detección están destinados a detector y reaccionar adecuadamente a cualquier incidente que ocurra.  Controles correctivos: Los controles correctivos reducen las consecuencias de un incidente, normalmente limitando el daño. Su efecto ocurre durante o después de un ataque.
  • 5. Dimensiones de la seguridad en la nube Generalmente se recomienda que los controles de seguridad de información sean seleccionados e implementados de acuerdo y en proporción a los riesgos, típicamente evaluando las amenazas, vulnerabilidades y sus impactos.
  • 6. Seguridad y privacidad Identificar gestión: Cada empresa tiene su propio sistema de gestión de identidad para controlar el acceso a la información y recursos de computadoras. Seguridad física: Los proveedores de nube aseguran el hardware de manera física(servidores, routers, cables, etc.) contra acceso no autorizado, interferencia, robo, incendios, inundaciones, etc. Seguridad personal: Varias preocupaciones de seguridad relacionadas a las TI y otros profesionales, asociadas con los servicios de nube son típicamente manejadas a través de programas realizados antes, durante y después de el proceso de contratación de nuevo personal como programas de entrenamiento. Privacidad: Los proveedores aseguran que todos los datos críticos (números de tarjeta de crédito, por ejemplo) sean enmascarados o encriptados y que solo usuarios autorizados tengan acceso a la información en su totalidad.
  • 7. Problemas legales y contractuales  Además de los problemas de seguridad y conformidad mencionados anteriormente, los proveedores de servicio de nube y sus clientes deben negociar términos acerca de responsabilidad (estipulando cómo deben resolverse los incidentes que involucren pérdida de datos o que comprometan los mismos ), por ejemplo, propiedad intelectual, y término de servicio (cuando la información y aplicaciones son regresadas al cliente).