SlideShare una empresa de Scribd logo
Cloud y movilidad,
un nuevo escenario
       Olof Sandstrom
   Director de Operaciones
1   ¿Un nuevo escenario?
¿Un nuevo escenario?


# No pretendemos sentar cátedra
# Aportamos la visión que tenemos con los datos de
nuestras plataformas:
   -   210.000 páginas web en producción
   -   43.000 bases de datos
   -   230 millones de sesiones web diarias
   -   Media de sesiones web concurrentes: 135.000
¿Un nuevo escenario?


# No sólo se trata de que los usuarios tengan smartphones y tablets

# El 63% de los dispositivos móviles conectados a redes corporativas
  se utilizan tambien para fines personales

# El 70% de las organizaciones tiene más dependencia ahora que
  hace un año de los dispositivos moviles

# El 40% de las empresas ha sufrido robos o perdidas de
  dispositivos moviles
               Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
¿Un nuevo escenario?
¿Un nuevo escenario?


# ¿Qué van a hacer las organizaciones?

   -   Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos
       cuando se pida también acceso al CRM o informes en sus dispositivos moviles?
   -   ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho
       JailBreak?
   -   ¿Cómo se gestiona la seguridad de los dispositivos particulares?
   -   ¿Qué pasa con las aplicaciones que se pueden descargar?
   -   ¿Qué pasa con la informacion que se descarga en estos dispositivos?
   -   ¿Qué consideraciones legales hay que tener en cuenta?
   -   ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de
       seguridad?


       ¡¡¡ Cuántas preguntas difíciles de responder !!!!
¿Un nuevo escenario?


# Si los profesionales de la seguridad no somos capaces de
  entenderlo, no podremos plantear soluciones a los retos de
  seguridad dentro del modelo Cloud + Movilidad

# Este enfoque requiere un nuevo modelo de seguridad

# El nuevo paradigma esta lejos del clásico modelo de securizacion
  del perimetro. Para empezar, ya no existe un perímetro
                              El código malicioso en dispositivos
                              Android ha crecido un 400% en un año.
                              Fuente: Juniper Networks, mayo 2011
2   ¿Qué hay de nuevo?
¿Qué hay de nuevo?
                                                           Los usuarios han decidido:
                                                           # Usar de forma masiva servicios
                                                             Cloud desde sus dispositivos
                                                             móviles
                                                              -   Correo electronico
                                                              -   Flickr
                                                              -   iCloud
                                                              -   Facebook
                                                              -   LinkedIn
                                                              -   Etc.

                                                            # Lo que consideran
                                                              importante y lo que no con
                                                              respecto a la seguridad
Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
¿Qué hay de nuevo?

Cloud es un servicio basado en infraestructura TI que proporciona
capacidades de proceso, comunicaciones y almacenamiento en las
que:


                          1. El usuario se abstrae totalmente del
                             hardware

                          2. El coste de infraestructura para el usuario es
                             OpEx y paga por uso

                          3. La capacidad de la infraestructura es muy
                             elástica, tanto hacia arriba como hacia abajo
¿Qué hay de nuevo?

La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
¿Qué hay de nuevo?

Hay determinadas cosas que en Cloud son muy sencillas y marcan
una gran diferencia a la hora de prestar servicios en Internet:

   #   Aprovisionar muy rápidamente una nueva plataforma completa (servidores,
       red, balanceos, firewalls, etc.) a golpe de ratón
   #   Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco,
       etc.) en caliente
   #   Abstraerme completamente del hardware y sus posibles averías
   #   Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de
       un entorno de recuperacion de desastres, de forma rápida, fácil y económica
   #   Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro
   #   Pagar sólo por la capacidad que estoy usando
¿Qué hay de nuevo?

                        Se pueden lanzar servicios de uso masivo,
                        sin necesidad de grandes inversiones




Por primera vez, la idea es tan importante como el pulmón financiero
3   Movilidad y Seguridad
Movilidad y Seguridad


# La forma en la que hemos decidido usar Cloud y los dispositivos
  moviles es nueva
   -   Hace cuatro dias nos rasgabamos las vestiduras si alguien no
       manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos
       en LinkedIn y no pasa nada
   -   Llevamos encima uno o varios dispositivos que tienen dentro mucha
       informacion, o que permiten acceder a los repositorios donde está
   -   Compartimos informacion confidencial a traves de sistemas públicos

# Nada de todo esto es malo

# Sólo es la forma en la que hemos decidido usarlo
Movilidad y Seguridad


# Cuando alguien utiliza un dispositivo móvil quiere una
  muy buena usabilidad

# Es frecuente penalizar la seguridad para tener una
  mejor usabilidad

# Pero si hay una fuga de informacion, no podemos decir
  que es por culpa del Cloud o de la movilidad

# Para mejorar la seguridad del end-point, hay que
  mejorar también la seguridad en las etapas de servidor
4   Entonces, ¿qué?
Entonces, ¿qué?

# No se puede seguir gestionando la seguridad como se hacía 5 años
  atrás, la sociedad usa Internet como mejor le parece


                 -   El perímetro no existe

                 -   Demasiados usuarios tienen demasiados dispositvos

                 -   Los datos deben estar almacenados en algun sitio
                     desde donde puedan ser accedidos desde cualquier
                     sitio



# ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido
  hablar de Apple Store?
Entonces, ¿qué?

En la parte servidor:
   # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no
     son un nice to have. Son un must have
Entonces, ¿qué?

                                                           En la parte cliente:

                                                            # Los usuarios deben conocer y
                                                              entender la normativa respecto a
                                                              seguridad en dispositivos moviles

                                                            # Tienen que securizar los dispositivos

                                                            # Ser conscientes de las amenazas
                                                              relacionadas con los dispositivos
                                                              móviles



Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
Entonces, ¿qué?

# Estas tendencias no han hecho más que empezar


# Es necesario un nuevo     modelo de seguridad

# Cloud + Movilidad permite que los proveedores centralicen
  medidas preventivas, pero tienen que ser más
  agresivas

# Hay que ser más creativo para dotar de seguridad a
  la parte del sistema que reside en los terminales
Olof Sandstrom
 Director de Operaciones

       www.arsys.es
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Más contenido relacionado

La actualidad más candente

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
robeer_33
 
Internet of things
Internet of thingsInternet of things
Internet of things
Rolando Escobar Aceituno
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
unidad 1
unidad 1unidad 1
unidad 1
gustavocun94
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Internet of things
Internet of thingsInternet of things
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
javiertecteos
 
Las tisg
Las tisgLas tisg
Las tisg
Pa0litha
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
misael saez
 
Presentación1
Presentación1Presentación1
Presentación1
Pablo Pacheco
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
Paola Montenegro
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesFrancisco J. Jariego, PhD.
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
MaraJosseMolina
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
ui1rbeltran
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Jose Carlos Larrañaga
 

La actualidad más candente (18)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Era digital
Era digitalEra digital
Era digital
 
unidad 1
unidad 1unidad 1
unidad 1
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Trabajo de las tic`s
Trabajo de las tic`sTrabajo de las tic`s
Trabajo de las tic`s
 
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

Destacado

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
Stad Antwerpen
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
Grupo Smartekh
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
mitcheldemmers
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
Vikas Maheshwary
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008Justin Bergman
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijversStad Antwerpen
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
wendyarenas
 

Destacado (7)

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
Marlon Martinez
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Robal96
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Robal96
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Miguel Ángel Catalán
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
joffrejogacho
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
CRISTIAN FLORES
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
cartagena91
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
Raul Lopez de Gereñu
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
Maynor Vidal Enamorado Leiva
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
Maynor Vidal Enamorado Leiva
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
Henrry Muñoz
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]Adela Garces
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
mairod1002
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
mmyepez05
 

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing (20)

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Nube
NubeNube
Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
 
TECNOLOGIA DE NUBES
TECNOLOGIA DE NUBESTECNOLOGIA DE NUBES
TECNOLOGIA DE NUBES
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Arsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
Arsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
Arsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
Arsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
Arsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Arsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
Arsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
Arsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
Arsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Arsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
Arsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
Arsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Arsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Arsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
Arsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

  • 1. Cloud y movilidad, un nuevo escenario Olof Sandstrom Director de Operaciones
  • 2. 1 ¿Un nuevo escenario?
  • 3. ¿Un nuevo escenario? # No pretendemos sentar cátedra # Aportamos la visión que tenemos con los datos de nuestras plataformas: - 210.000 páginas web en producción - 43.000 bases de datos - 230 millones de sesiones web diarias - Media de sesiones web concurrentes: 135.000
  • 4. ¿Un nuevo escenario? # No sólo se trata de que los usuarios tengan smartphones y tablets # El 63% de los dispositivos móviles conectados a redes corporativas se utilizan tambien para fines personales # El 70% de las organizaciones tiene más dependencia ahora que hace un año de los dispositivos moviles # El 40% de las empresas ha sufrido robos o perdidas de dispositivos moviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 6. ¿Un nuevo escenario? # ¿Qué van a hacer las organizaciones? - Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos cuando se pida también acceso al CRM o informes en sus dispositivos moviles? - ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho JailBreak? - ¿Cómo se gestiona la seguridad de los dispositivos particulares? - ¿Qué pasa con las aplicaciones que se pueden descargar? - ¿Qué pasa con la informacion que se descarga en estos dispositivos? - ¿Qué consideraciones legales hay que tener en cuenta? - ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de seguridad? ¡¡¡ Cuántas preguntas difíciles de responder !!!!
  • 7. ¿Un nuevo escenario? # Si los profesionales de la seguridad no somos capaces de entenderlo, no podremos plantear soluciones a los retos de seguridad dentro del modelo Cloud + Movilidad # Este enfoque requiere un nuevo modelo de seguridad # El nuevo paradigma esta lejos del clásico modelo de securizacion del perimetro. Para empezar, ya no existe un perímetro El código malicioso en dispositivos Android ha crecido un 400% en un año. Fuente: Juniper Networks, mayo 2011
  • 8. 2 ¿Qué hay de nuevo?
  • 9. ¿Qué hay de nuevo? Los usuarios han decidido: # Usar de forma masiva servicios Cloud desde sus dispositivos móviles - Correo electronico - Flickr - iCloud - Facebook - LinkedIn - Etc. # Lo que consideran importante y lo que no con respecto a la seguridad Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 10. ¿Qué hay de nuevo? Cloud es un servicio basado en infraestructura TI que proporciona capacidades de proceso, comunicaciones y almacenamiento en las que: 1. El usuario se abstrae totalmente del hardware 2. El coste de infraestructura para el usuario es OpEx y paga por uso 3. La capacidad de la infraestructura es muy elástica, tanto hacia arriba como hacia abajo
  • 11. ¿Qué hay de nuevo? La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
  • 12. ¿Qué hay de nuevo? Hay determinadas cosas que en Cloud son muy sencillas y marcan una gran diferencia a la hora de prestar servicios en Internet: # Aprovisionar muy rápidamente una nueva plataforma completa (servidores, red, balanceos, firewalls, etc.) a golpe de ratón # Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco, etc.) en caliente # Abstraerme completamente del hardware y sus posibles averías # Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de un entorno de recuperacion de desastres, de forma rápida, fácil y económica # Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro # Pagar sólo por la capacidad que estoy usando
  • 13. ¿Qué hay de nuevo? Se pueden lanzar servicios de uso masivo, sin necesidad de grandes inversiones Por primera vez, la idea es tan importante como el pulmón financiero
  • 14. 3 Movilidad y Seguridad
  • 15. Movilidad y Seguridad # La forma en la que hemos decidido usar Cloud y los dispositivos moviles es nueva - Hace cuatro dias nos rasgabamos las vestiduras si alguien no manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos en LinkedIn y no pasa nada - Llevamos encima uno o varios dispositivos que tienen dentro mucha informacion, o que permiten acceder a los repositorios donde está - Compartimos informacion confidencial a traves de sistemas públicos # Nada de todo esto es malo # Sólo es la forma en la que hemos decidido usarlo
  • 16. Movilidad y Seguridad # Cuando alguien utiliza un dispositivo móvil quiere una muy buena usabilidad # Es frecuente penalizar la seguridad para tener una mejor usabilidad # Pero si hay una fuga de informacion, no podemos decir que es por culpa del Cloud o de la movilidad # Para mejorar la seguridad del end-point, hay que mejorar también la seguridad en las etapas de servidor
  • 17. 4 Entonces, ¿qué?
  • 18. Entonces, ¿qué? # No se puede seguir gestionando la seguridad como se hacía 5 años atrás, la sociedad usa Internet como mejor le parece - El perímetro no existe - Demasiados usuarios tienen demasiados dispositvos - Los datos deben estar almacenados en algun sitio desde donde puedan ser accedidos desde cualquier sitio # ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido hablar de Apple Store?
  • 19. Entonces, ¿qué? En la parte servidor: # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no son un nice to have. Son un must have
  • 20. Entonces, ¿qué? En la parte cliente: # Los usuarios deben conocer y entender la normativa respecto a seguridad en dispositivos moviles # Tienen que securizar los dispositivos # Ser conscientes de las amenazas relacionadas con los dispositivos móviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 21. Entonces, ¿qué? # Estas tendencias no han hecho más que empezar # Es necesario un nuevo modelo de seguridad # Cloud + Movilidad permite que los proveedores centralicen medidas preventivas, pero tienen que ser más agresivas # Hay que ser más creativo para dotar de seguridad a la parte del sistema que reside en los terminales
  • 22. Olof Sandstrom Director de Operaciones www.arsys.es