SlideShare una empresa de Scribd logo
1 de 14
Ciberseguridad en la nube
Ing. Olaf Reitmaier Veracierta
Gerente de Arquitectura de Soluciones
Noviembre de 2017
Ciberseguridad
seguridad
 Del lat. securĭtas, -ātis.
 1. f. Cualidad de seguro (...)
seguro, ra
 Del lat. secūrus.
 1. adj. Libre y exento de riesgo. (…)
 7. m. Lugar o sitio libre de todo peligro. (…)
 10. m. Contrato por el que alguien se obliga (…) a indemnizar.
ciber-
 Del ingl. cyber-, acort. de cybernetic 'cibernético'.
 1. elem. compos. Indica relación con redes informáticas.
2
Ciberseguridad
 Activos de información: datos o
conocimientos que tienen valor.
 Sistemas de información: componentes, aplicaciones,
servicios u otros activos de tecnología que permiten el manejo
de la información.
 Seguridad de la información (SI): protección de activos de
información (...) de amenazas que ponen en riesgo
información procesada (…) por sistemas de información (...)
interconectados.
 Ciberseguridad: protección de activos y sistemas
de información conectados en redes digitales.
3
Nube
 Estilo de computación escalable, elástica y ágil.
 Consumo de tecnología como servicio (TaaS):
 Infraestructura como servicio IaaS.
 Plataforma como servicio PaaS.
 Software como servicio SaaS.
 Provee bloques de construcción (LEGO) mediante
un esquema de costos operativos (OPEX).
 En su mayoría virtualizada y geo-distribuida:
 Pública (e.g. Amazon, Azure).
 Privada física o lógica (e.g. DC propio/3ero, DaycoCloud).
 Híbrida: privada interconectada con pública.
4
Evolución de la Inf. Digital
Tercerización
(Delegar)
Virtualización
(Compartir)
1970 1980 1990 2000 2010 2020
Centro de Datos
Propio
Nube
Tercero Tercero
Ubicación
Control
IaaS PaaS SaaS
5
Transformación Digital
6
Ecosistema Digital (Complejo)
Ciberseguridad - Computación en la nube - Internet de las Cosas
7
Estándares de Seg. Inf. (SI)
 ISO/IEC 27001 / 27002.
 Information Security Managment System.
 COBIT v4
 British Standart 7799 Part 3
 ITIL v3 (ISO/IEC 20000)
 “Common Criteria” (ISO/IEC 14508)
 NIST Standards and Publications
 SANS Institute Policy Resource
8
Estándares de Ciberseguridad
 NIST Cybersecurity Framework.
 Standard of Good Practice for Information Security.
 Common Weakness Enumeration (Community):
 SANS Institute Top 25.
 Open Web Application Security Project Top 10.
 NERC CSS/CIP for Cyber Assets of Bulk Power System.
 ISA/IEC-62443 (formerly ISA-99) Secure Industrial
 Automation and Control Systems.
 IASME seguridad de la información en PYMES (UK).
 PCI/DSS 3.0: Payment Card Industry Data Security Standard.
 AWS Security Best Practices.
 Microsoft Azure Best Practices.
9
Marco de Trabajo para Ciberseguridad
Personas – Procesos – Tecnologías
NIST Cyber Security Framework
Amenazas y riesgos en la nube
1. Ataques de (Distribuidos) Denegación de Servicio (D)DoS.
1. TCP/UDP, NTP, DNS, HTTP(S), Botnets.
2. Explotación de vulnerabilidades desde:
1. Web / Internet (OWASP Top 10, Ingeniería Social).
2. Redes privadas locales hacia la nube (VPN, Troyanos).
3. Insuficiencia de personal adiestrado en seguridad.
4. Ausencia de respaldos locales y alternos (e.g. Ransomware).
5. Ausencia de visibilidad a través de un SIEM.
6. Caída de los servicios de la nube:
1. Error de diseño de arquitectura (e.g. tolerancia, redundancia).
2. Error humano o robotizado (i.e. falso positivo de IA).
3. Desastres naturales u otros eventos fortuitos.
11
https://www.dragonjar.org/owasp-top-ten-project-en-espanol.xhtml
Vulnerabilidades en Aplic. Web
12
DCI
Internet
Seguridad
Global
Seguridad
Específica
Seguridad
Global
Seguridad
Específica
BordeBorde
AccesoAcceso
Internet
Agr./Dist. Agr./Dist.
Clientes Clientes
Seguridad en la nube
Sitio A Sitio B
Aislamiento
(Virtual)
Aislamiento
(Virtual)
IDS/IPS IDS/IPS
Análisis de grandes datos
Inteligencia artificial
Identificación biométrica
Tendencias
13
www.daycohost.com
@daycohost
@tecnológicagente
La nube más cercana
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Manual del administrador sistema siscosermed
Manual del administrador sistema siscosermedManual del administrador sistema siscosermed
Manual del administrador sistema siscosermed
Edwin Gutiérrez
 

La actualidad más candente (20)

Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Zero trust deck 2020
Zero trust deck 2020Zero trust deck 2020
Zero trust deck 2020
 
Overview of Google’s BeyondCorp Approach to Security
 Overview of Google’s BeyondCorp Approach to Security Overview of Google’s BeyondCorp Approach to Security
Overview of Google’s BeyondCorp Approach to Security
 
Manual del administrador sistema siscosermed
Manual del administrador sistema siscosermedManual del administrador sistema siscosermed
Manual del administrador sistema siscosermed
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
ARQUITECTURA Y CICLO DE VIDA DE SOLUCIONES CRM
ARQUITECTURA Y CICLO DE VIDA DE SOLUCIONES CRMARQUITECTURA Y CICLO DE VIDA DE SOLUCIONES CRM
ARQUITECTURA Y CICLO DE VIDA DE SOLUCIONES CRM
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust Security
 
Introducción a las Bases de Datos
Introducción a las Bases de DatosIntroducción a las Bases de Datos
Introducción a las Bases de Datos
 
Ingenieria de software modelado de la logica de procesos
Ingenieria de software modelado de la logica de procesosIngenieria de software modelado de la logica de procesos
Ingenieria de software modelado de la logica de procesos
 
Cloud Security using NIST guidelines
Cloud Security using NIST guidelinesCloud Security using NIST guidelines
Cloud Security using NIST guidelines
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best Practices
 

Similar a Ciberseguridad en la nube

DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
InformacinOpenet
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
oli45
 

Similar a Ciberseguridad en la nube (20)

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
 

Más de Olaf Reitmaier Veracierta

Más de Olaf Reitmaier Veracierta (20)

PoC Azure Administration
PoC Azure AdministrationPoC Azure Administration
PoC Azure Administration
 
RabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical ReviewRabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical Review
 
AWS Graviton3 and GP3
AWS Graviton3 and GP3AWS Graviton3 and GP3
AWS Graviton3 and GP3
 
Kubernetes Workload Rebalancing
Kubernetes Workload RebalancingKubernetes Workload Rebalancing
Kubernetes Workload Rebalancing
 
KubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles MadnessKubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles Madness
 
AWS Cost Optimizations Risks
AWS Cost Optimizations RisksAWS Cost Optimizations Risks
AWS Cost Optimizations Risks
 
AWS Network Architecture Rework
AWS Network Architecture ReworkAWS Network Architecture Rework
AWS Network Architecture Rework
 
SRE Organizational Framework
SRE Organizational FrameworkSRE Organizational Framework
SRE Organizational Framework
 
Insight - Architecture Design
Insight - Architecture DesignInsight - Architecture Design
Insight - Architecture Design
 
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on MultitenancyBandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
 
Transparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth ShaperTransparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth Shaper
 
Arquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLBArquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLB
 
Backup aaS Solution Architecture
Backup aaS Solution ArchitectureBackup aaS Solution Architecture
Backup aaS Solution Architecture
 
Presentación de Arquitectura en la Nube
Presentación de Arquitectura en la NubePresentación de Arquitectura en la Nube
Presentación de Arquitectura en la Nube
 
Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)
 
Multi-Cloud Connection Architecture
Multi-Cloud Connection ArchitectureMulti-Cloud Connection Architecture
Multi-Cloud Connection Architecture
 
Managed Cloud Services Revision
Managed Cloud Services RevisionManaged Cloud Services Revision
Managed Cloud Services Revision
 
Ingeniería de Software
Ingeniería de SoftwareIngeniería de Software
Ingeniería de Software
 
Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)
 
On-Premise Private Cloud Architecture
On-Premise Private Cloud ArchitectureOn-Premise Private Cloud Architecture
On-Premise Private Cloud Architecture
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ciberseguridad en la nube

  • 1. Ciberseguridad en la nube Ing. Olaf Reitmaier Veracierta Gerente de Arquitectura de Soluciones Noviembre de 2017
  • 2. Ciberseguridad seguridad  Del lat. securĭtas, -ātis.  1. f. Cualidad de seguro (...) seguro, ra  Del lat. secūrus.  1. adj. Libre y exento de riesgo. (…)  7. m. Lugar o sitio libre de todo peligro. (…)  10. m. Contrato por el que alguien se obliga (…) a indemnizar. ciber-  Del ingl. cyber-, acort. de cybernetic 'cibernético'.  1. elem. compos. Indica relación con redes informáticas. 2
  • 3. Ciberseguridad  Activos de información: datos o conocimientos que tienen valor.  Sistemas de información: componentes, aplicaciones, servicios u otros activos de tecnología que permiten el manejo de la información.  Seguridad de la información (SI): protección de activos de información (...) de amenazas que ponen en riesgo información procesada (…) por sistemas de información (...) interconectados.  Ciberseguridad: protección de activos y sistemas de información conectados en redes digitales. 3
  • 4. Nube  Estilo de computación escalable, elástica y ágil.  Consumo de tecnología como servicio (TaaS):  Infraestructura como servicio IaaS.  Plataforma como servicio PaaS.  Software como servicio SaaS.  Provee bloques de construcción (LEGO) mediante un esquema de costos operativos (OPEX).  En su mayoría virtualizada y geo-distribuida:  Pública (e.g. Amazon, Azure).  Privada física o lógica (e.g. DC propio/3ero, DaycoCloud).  Híbrida: privada interconectada con pública. 4
  • 5. Evolución de la Inf. Digital Tercerización (Delegar) Virtualización (Compartir) 1970 1980 1990 2000 2010 2020 Centro de Datos Propio Nube Tercero Tercero Ubicación Control IaaS PaaS SaaS 5
  • 7. Ecosistema Digital (Complejo) Ciberseguridad - Computación en la nube - Internet de las Cosas 7
  • 8. Estándares de Seg. Inf. (SI)  ISO/IEC 27001 / 27002.  Information Security Managment System.  COBIT v4  British Standart 7799 Part 3  ITIL v3 (ISO/IEC 20000)  “Common Criteria” (ISO/IEC 14508)  NIST Standards and Publications  SANS Institute Policy Resource 8
  • 9. Estándares de Ciberseguridad  NIST Cybersecurity Framework.  Standard of Good Practice for Information Security.  Common Weakness Enumeration (Community):  SANS Institute Top 25.  Open Web Application Security Project Top 10.  NERC CSS/CIP for Cyber Assets of Bulk Power System.  ISA/IEC-62443 (formerly ISA-99) Secure Industrial  Automation and Control Systems.  IASME seguridad de la información en PYMES (UK).  PCI/DSS 3.0: Payment Card Industry Data Security Standard.  AWS Security Best Practices.  Microsoft Azure Best Practices. 9
  • 10. Marco de Trabajo para Ciberseguridad Personas – Procesos – Tecnologías NIST Cyber Security Framework
  • 11. Amenazas y riesgos en la nube 1. Ataques de (Distribuidos) Denegación de Servicio (D)DoS. 1. TCP/UDP, NTP, DNS, HTTP(S), Botnets. 2. Explotación de vulnerabilidades desde: 1. Web / Internet (OWASP Top 10, Ingeniería Social). 2. Redes privadas locales hacia la nube (VPN, Troyanos). 3. Insuficiencia de personal adiestrado en seguridad. 4. Ausencia de respaldos locales y alternos (e.g. Ransomware). 5. Ausencia de visibilidad a través de un SIEM. 6. Caída de los servicios de la nube: 1. Error de diseño de arquitectura (e.g. tolerancia, redundancia). 2. Error humano o robotizado (i.e. falso positivo de IA). 3. Desastres naturales u otros eventos fortuitos. 11
  • 13. DCI Internet Seguridad Global Seguridad Específica Seguridad Global Seguridad Específica BordeBorde AccesoAcceso Internet Agr./Dist. Agr./Dist. Clientes Clientes Seguridad en la nube Sitio A Sitio B Aislamiento (Virtual) Aislamiento (Virtual) IDS/IPS IDS/IPS Análisis de grandes datos Inteligencia artificial Identificación biométrica Tendencias 13