SlideShare una empresa de Scribd logo
3ª edición #EXINWebinarEnCastellano
Certificando a los profesionales de hoy… para las TI del futuro.
Adaptar la seguridad de la información
en la nube
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Políticas de seguridad
• Alinear las políticas de seguridad con la ISO 27000
• Tomar en cuenta:
– Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud
– Activos en la nube
– Procesos funcionando en la nube
– Usuarios de la nube
– Administradores con privilegios especiales
Políticas de seguridad
• Negociar los niveles de seguridad con el proveedor de Cloud
• Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y
niveles fijos
• En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
Organización de seguridad de la información
• Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente
definidas.
• Considerar las responsabilidades por cada servicio
• Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
Organización de seguridad de la información
Seguridad de los Recursos Humanos
• En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y
definición de responsabilidades
• Añadir
• Considerar necesidades de formación, manuales, concienciación
Políticas para uso de
servicios Cloud
Estandares y
procedimientos para la
nube
Riesgos y su tratamiento
En la nube
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de accesos
• Division de responsabilidades:
Cliente Proveedor
Control de acceso para cada servicio
en la nube
Control de los credenciales de
usuario para el acceso
Control de acceso previniendo o
denengando el acceso al nube en
lugares o instalaciones específicas
Control de las direcciones de acceso
(IP, URL, Puertos) a los servicios en
la nube
Gestión de accesos
• Sobre los passwords:
Cliente Proveedor
Encargarse de usar un procedimiento
formal de asignación
Procedimientos para emitir, cambiar o
reemitir claves
Usar las funciones provistas para la
creación y asignación de estos si las
tiene el proveedor
Procedimientos de autentificación y
autorización, incluyendo técnicas de
factor múltiple
Gestión de accesos
¿Que es factor multiple?
• La autenticación de factores múltiples se puede lograr usando una combinación de los
siguientes factores:
• Algo que usted conoce: contraseña o número de identificación personal (PIN)
• Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores)
• Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
Gestión de accesos
• Restricciones de acceso:
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Cliente Proveedor
Restringir los accesos basándose en
la pólitica organizativa
Proveer funcionalidades para
restringir accesos
Entregar al proveedor con políticas de
restricción de acceso para mantener
la seguridad
Información sobre las restricciones de
acceso impuestas por el cliente para
mantener la información segura
Criptografía
• Gestión de Keys (Llaves)
– Tipos de Keys
– Procedimientos de Gestión
– Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la
información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Seguridad del Entorno Físico
• Perímetros de seguridad Físicos
– Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información
sobre el perímetro de seguridad físico del proveedor.
• El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes
en sus premisas
Seguridad de Operaciones
Siempre pedir información y confirmer sobre la gerencia y funcionamiento de:
• Gestión de cambios
• Gestión de capacidad
• Malware
• Backups
• Registro de eventos
Seguridad de Operaciones
• Control de software operacional
• Control de vulnerabilidades técnicas
¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN
SIEMPRE COLABORAR!
El primero siempre debe evitar el no informar, el Segundo desentenderse
Comunicaciones
• Seguridad de los servicios de red
• Siempre exigir las carácterísticas de las redes
• Division en subredes, V-Lans, etc
– Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el
mismo proveedor
Incidencias de seguridad
• El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de
seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para
tener conocimiento y proponer cambios.
• Evidencias para la seguridad
Cliente Proveedor
Identificar información que sirva de
evidencia
Documentar la información que sirve
como evidencia
Establecer procedimientos para
recolectar información
Establecer procedimientos de
retención
Proteger la información Establecer procedimientos para que
el cliente pueda acceder a esa
información
Otros temas
• Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores
• Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen
• Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de
nuestros proveedores
Preguntas
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano
¿Qué competencias se adquieren con la formación oficial?
¿Importan las certificaciones?
Promoción Alhambra-Eidos
http://www.formaciontic.com/exin-secure-cloud-services.html
Promoción válida en todas las convocatorias de los
cursos de certificación asociadas a EXIN Certified
Secure Cloud Services, cursos individuales o para el
track completo.
15% de descuento en los cursos
impartidos en Alhambra-Eidos

Más contenido relacionado

La actualidad más candente

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
ITsencial
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...EXIN
 
Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012
LD I ASSOCIATS
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
Fabián Descalzo
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
Fabián Descalzo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010
Luis Moran Abad
 
Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011
Dicomtech
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
AEC Networks
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
Nexica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Protiviti Peru
 
Presentación general Servicios y Soluciones B-TECH
Presentación general   Servicios y Soluciones B-TECHPresentación general   Servicios y Soluciones B-TECH
Presentación general Servicios y Soluciones B-TECH
Alejandro Aspillaga Fajardo
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos
MVP CLUSTER
 
Servicios Business Analytics
Servicios Business AnalyticsServicios Business Analytics
Servicios Business Analytics
Viewnext
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
Juanjo MARTINEZ PAGAN
 
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloDevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
Victor M. Fernández
 
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoLa Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
Prevencionar
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Jack Daniel Cáceres Meza
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
EXIN
 

La actualidad más candente (20)

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 
Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Nezter Solutions v4.7.1
Nezter Solutions v4.7.1Nezter Solutions v4.7.1
Nezter Solutions v4.7.1
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010
 
Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Presentación general Servicios y Soluciones B-TECH
Presentación general   Servicios y Soluciones B-TECHPresentación general   Servicios y Soluciones B-TECH
Presentación general Servicios y Soluciones B-TECH
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos
 
Servicios Business Analytics
Servicios Business AnalyticsServicios Business Analytics
Servicios Business Analytics
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloDevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
 
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoLa Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
 

Similar a 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
Fabián Descalzo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
jhonsu1989
 
Tecnotec
TecnotecTecnotec
Tecnotec
WilliamOmar3
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
Internet Security Auditors
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
Fabián Descalzo
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
Allan Blanco
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Mailjet
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Alonso Bueno
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Jack Daniel Cáceres Meza
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
Manuel Leiva
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
shirleymartinez30
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 

Similar a 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube (20)

Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 

Más de EXIN

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
EXIN
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
EXIN
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
EXIN
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
EXIN
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
EXIN
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
EXIN
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
EXIN
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000EXIN
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
EXIN
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
EXIN
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
EXIN
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
EXIN
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
EXIN
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
EXIN
 
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
EXIN
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
EXIN
 
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
EXIN
 
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
EXIN
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.
EXIN
 
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
EXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
 
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.
 
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

  • 1. 3ª edición #EXINWebinarEnCastellano Certificando a los profesionales de hoy… para las TI del futuro.
  • 2. Adaptar la seguridad de la información en la nube
  • 3. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 4. Políticas de seguridad • Alinear las políticas de seguridad con la ISO 27000 • Tomar en cuenta: – Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud – Activos en la nube – Procesos funcionando en la nube – Usuarios de la nube – Administradores con privilegios especiales
  • 5. Políticas de seguridad • Negociar los niveles de seguridad con el proveedor de Cloud • Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y niveles fijos • En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
  • 6. Organización de seguridad de la información • Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente definidas. • Considerar las responsabilidades por cada servicio • Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
  • 7. Organización de seguridad de la información
  • 8. Seguridad de los Recursos Humanos • En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y definición de responsabilidades • Añadir • Considerar necesidades de formación, manuales, concienciación Políticas para uso de servicios Cloud Estandares y procedimientos para la nube Riesgos y su tratamiento En la nube
  • 9. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 10. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 11. Gestión de accesos • Division de responsabilidades: Cliente Proveedor Control de acceso para cada servicio en la nube Control de los credenciales de usuario para el acceso Control de acceso previniendo o denengando el acceso al nube en lugares o instalaciones específicas Control de las direcciones de acceso (IP, URL, Puertos) a los servicios en la nube
  • 12. Gestión de accesos • Sobre los passwords: Cliente Proveedor Encargarse de usar un procedimiento formal de asignación Procedimientos para emitir, cambiar o reemitir claves Usar las funciones provistas para la creación y asignación de estos si las tiene el proveedor Procedimientos de autentificación y autorización, incluyendo técnicas de factor múltiple
  • 13. Gestión de accesos ¿Que es factor multiple? • La autenticación de factores múltiples se puede lograr usando una combinación de los siguientes factores: • Algo que usted conoce: contraseña o número de identificación personal (PIN) • Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores) • Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
  • 14. Gestión de accesos • Restricciones de acceso: • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales Cliente Proveedor Restringir los accesos basándose en la pólitica organizativa Proveer funcionalidades para restringir accesos Entregar al proveedor con políticas de restricción de acceso para mantener la seguridad Información sobre las restricciones de acceso impuestas por el cliente para mantener la información segura
  • 15. Criptografía • Gestión de Keys (Llaves) – Tipos de Keys – Procedimientos de Gestión – Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales
  • 16. Seguridad del Entorno Físico • Perímetros de seguridad Físicos – Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información sobre el perímetro de seguridad físico del proveedor. • El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes en sus premisas
  • 17. Seguridad de Operaciones Siempre pedir información y confirmer sobre la gerencia y funcionamiento de: • Gestión de cambios • Gestión de capacidad • Malware • Backups • Registro de eventos
  • 18. Seguridad de Operaciones • Control de software operacional • Control de vulnerabilidades técnicas ¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN SIEMPRE COLABORAR! El primero siempre debe evitar el no informar, el Segundo desentenderse
  • 19. Comunicaciones • Seguridad de los servicios de red • Siempre exigir las carácterísticas de las redes • Division en subredes, V-Lans, etc – Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el mismo proveedor
  • 20. Incidencias de seguridad • El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para tener conocimiento y proponer cambios. • Evidencias para la seguridad Cliente Proveedor Identificar información que sirva de evidencia Documentar la información que sirve como evidencia Establecer procedimientos para recolectar información Establecer procedimientos de retención Proteger la información Establecer procedimientos para que el cliente pueda acceder a esa información
  • 21. Otros temas • Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores • Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen • Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de nuestros proveedores
  • 23. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 24. Con la colaboración de: @exin_es ¡GRACIAS! youtube/exinexams facebook.com/EXINEnCastellano slideshare.net/EXINEnCastellano
  • 25. ¿Qué competencias se adquieren con la formación oficial?
  • 27. Promoción Alhambra-Eidos http://www.formaciontic.com/exin-secure-cloud-services.html Promoción válida en todas las convocatorias de los cursos de certificación asociadas a EXIN Certified Secure Cloud Services, cursos individuales o para el track completo. 15% de descuento en los cursos impartidos en Alhambra-Eidos