SlideShare una empresa de Scribd logo
Cloud y movilidad,
un nuevo escenario
       Olof Sandstrom
   Director de Operaciones
1   ¿Un nuevo escenario?
¿Un nuevo escenario?


# No pretendemos sentar cátedra
# Aportamos la visión que tenemos con los datos de
nuestras plataformas:
   -   210.000 páginas web en producción
   -   43.000 bases de datos
   -   230 millones de sesiones web diarias
   -   Media de sesiones web concurrentes: 135.000
¿Un nuevo escenario?


# No sólo se trata de que los usuarios tengan smartphones y tablets

# El 63% de los dispositivos móviles conectados a redes corporativas
  se utilizan tambien para fines personales

# El 70% de las organizaciones tiene más dependencia ahora que
  hace un año de los dispositivos moviles

# El 40% de las empresas ha sufrido robos o perdidas de
  dispositivos moviles
               Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
¿Un nuevo escenario?
¿Un nuevo escenario?


# ¿Qué van a hacer las organizaciones?

   -   Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos
       cuando se pida también acceso al CRM o informes en sus dispositivos moviles?
   -   ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho
       JailBreak?
   -   ¿Cómo se gestiona la seguridad de los dispositivos particulares?
   -   ¿Qué pasa con las aplicaciones que se pueden descargar?
   -   ¿Qué pasa con la informacion que se descarga en estos dispositivos?
   -   ¿Qué consideraciones legales hay que tener en cuenta?
   -   ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de
       seguridad?


       ¡¡¡ Cuántas preguntas difíciles de responder !!!!
¿Un nuevo escenario?


# Si los profesionales de la seguridad no somos capaces de
  entenderlo, no podremos plantear soluciones a los retos de
  seguridad dentro del modelo Cloud + Movilidad

# Este enfoque requiere un nuevo modelo de seguridad

# El nuevo paradigma esta lejos del clásico modelo de securizacion
  del perimetro. Para empezar, ya no existe un perímetro
                              El código malicioso en dispositivos
                              Android ha crecido un 400% en un año.
                              Fuente: Juniper Networks, mayo 2011
2   ¿Qué hay de nuevo?
¿Qué hay de nuevo?
                                                           Los usuarios han decidido:
                                                           # Usar de forma masiva servicios
                                                             Cloud desde sus dispositivos
                                                             móviles
                                                              -   Correo electronico
                                                              -   Flickr
                                                              -   iCloud
                                                              -   Facebook
                                                              -   LinkedIn
                                                              -   Etc.

                                                            # Lo que consideran
                                                              importante y lo que no con
                                                              respecto a la seguridad
Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
¿Qué hay de nuevo?

Cloud es un servicio basado en infraestructura TI que proporciona
capacidades de proceso, comunicaciones y almacenamiento en las
que:


                          1. El usuario se abstrae totalmente del
                             hardware

                          2. El coste de infraestructura para el usuario es
                             OpEx y paga por uso

                          3. La capacidad de la infraestructura es muy
                             elástica, tanto hacia arriba como hacia abajo
¿Qué hay de nuevo?

La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
¿Qué hay de nuevo?

Hay determinadas cosas que en Cloud son muy sencillas y marcan
una gran diferencia a la hora de prestar servicios en Internet:

   #   Aprovisionar muy rápidamente una nueva plataforma completa (servidores,
       red, balanceos, firewalls, etc.) a golpe de ratón
   #   Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco,
       etc.) en caliente
   #   Abstraerme completamente del hardware y sus posibles averías
   #   Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de
       un entorno de recuperacion de desastres, de forma rápida, fácil y económica
   #   Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro
   #   Pagar sólo por la capacidad que estoy usando
¿Qué hay de nuevo?

                        Se pueden lanzar servicios de uso masivo,
                        sin necesidad de grandes inversiones




Por primera vez, la idea es tan importante como el pulmón financiero
3   Movilidad y Seguridad
Movilidad y Seguridad


# La forma en la que hemos decidido usar Cloud y los dispositivos
  moviles es nueva
   -   Hace cuatro dias nos rasgabamos las vestiduras si alguien no
       manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos
       en LinkedIn y no pasa nada
   -   Llevamos encima uno o varios dispositivos que tienen dentro mucha
       informacion, o que permiten acceder a los repositorios donde está
   -   Compartimos informacion confidencial a traves de sistemas públicos

# Nada de todo esto es malo

# Sólo es la forma en la que hemos decidido usarlo
Movilidad y Seguridad


# Cuando alguien utiliza un dispositivo móvil quiere una
  muy buena usabilidad

# Es frecuente penalizar la seguridad para tener una
  mejor usabilidad

# Pero si hay una fuga de informacion, no podemos decir
  que es por culpa del Cloud o de la movilidad

# Para mejorar la seguridad del end-point, hay que
  mejorar también la seguridad en las etapas de servidor
4   Entonces, ¿qué?
Entonces, ¿qué?

# No se puede seguir gestionando la seguridad como se hacía 5 años
  atrás, la sociedad usa Internet como mejor le parece


                 -   El perímetro no existe

                 -   Demasiados usuarios tienen demasiados dispositvos

                 -   Los datos deben estar almacenados en algun sitio
                     desde donde puedan ser accedidos desde cualquier
                     sitio



# ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido
  hablar de Apple Store?
Entonces, ¿qué?

En la parte servidor:
   # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no
     son un nice to have. Son un must have
Entonces, ¿qué?

                                                           En la parte cliente:

                                                            # Los usuarios deben conocer y
                                                              entender la normativa respecto a
                                                              seguridad en dispositivos moviles

                                                            # Tienen que securizar los dispositivos

                                                            # Ser conscientes de las amenazas
                                                              relacionadas con los dispositivos
                                                              móviles



Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
Entonces, ¿qué?

# Estas tendencias no han hecho más que empezar


# Es necesario un nuevo     modelo de seguridad

# Cloud + Movilidad permite que los proveedores centralicen
  medidas preventivas, pero tienen que ser más
  agresivas

# Hay que ser más creativo para dotar de seguridad a
  la parte del sistema que reside en los terminales
Olof Sandstrom
 Director de Operaciones

       www.arsys.es
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Más contenido relacionado

La actualidad más candente

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
robeer_33
 
Internet of things
Internet of thingsInternet of things
Internet of things
Rolando Escobar Aceituno
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
unidad 1
unidad 1unidad 1
unidad 1
gustavocun94
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Internet of things
Internet of thingsInternet of things
Trabajo de las tic`s
Trabajo de las tic`sTrabajo de las tic`s
Trabajo de las tic`s
gallardito1996
 
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
javiertecteos
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
andres pato
 
Las tisg
Las tisgLas tisg
Las tisg
Pa0litha
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
misael saez
 
Presentación1
Presentación1Presentación1
Presentación1
Pablo Pacheco
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
Paola Montenegro
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
Francisco J. Jariego, PhD.
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
MaraJosseMolina
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
ui1rbeltran
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Jose Carlos Larrañaga
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
Jesus Cisneros Morales
 

La actualidad más candente (18)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Era digital
Era digitalEra digital
Era digital
 
unidad 1
unidad 1unidad 1
unidad 1
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Trabajo de las tic`s
Trabajo de las tic`sTrabajo de las tic`s
Trabajo de las tic`s
 
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

Destacado

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
Stad Antwerpen
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
Grupo Smartekh
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
mitcheldemmers
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
Vikas Maheshwary
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008Justin Bergman
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijversStad Antwerpen
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
wendyarenas
 

Destacado (7)

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
Marlon Martinez
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Robal96
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Robal96
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
Krizztiina Pacheko
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Miguel Ángel Catalán
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
rodriguezfyamilet
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
joffrejogacho
 
Nube
NubeNube
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
CRISTIAN FLORES
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
cartagena91
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
Raul Lopez de Gereñu
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
Maynor Vidal Enamorado Leiva
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
Maynor Vidal Enamorado Leiva
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
Henrry Muñoz
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
mairod1002
 
TECNOLOGIA DE NUBES
TECNOLOGIA DE NUBESTECNOLOGIA DE NUBES
TECNOLOGIA DE NUBES
ciolisalazar21
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]
Adela Garces
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
mmyepez05
 

Similar a Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing (20)

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Nube
NubeNube
Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
TECNOLOGIA DE NUBES
TECNOLOGIA DE NUBESTECNOLOGIA DE NUBES
TECNOLOGIA DE NUBES
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Arsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
Arsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
Arsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
Arsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
Arsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Arsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
Arsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
Arsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
Arsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Arsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
Arsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
Arsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Arsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Arsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
Arsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 

Último (20)

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

  • 1. Cloud y movilidad, un nuevo escenario Olof Sandstrom Director de Operaciones
  • 2. 1 ¿Un nuevo escenario?
  • 3. ¿Un nuevo escenario? # No pretendemos sentar cátedra # Aportamos la visión que tenemos con los datos de nuestras plataformas: - 210.000 páginas web en producción - 43.000 bases de datos - 230 millones de sesiones web diarias - Media de sesiones web concurrentes: 135.000
  • 4. ¿Un nuevo escenario? # No sólo se trata de que los usuarios tengan smartphones y tablets # El 63% de los dispositivos móviles conectados a redes corporativas se utilizan tambien para fines personales # El 70% de las organizaciones tiene más dependencia ahora que hace un año de los dispositivos moviles # El 40% de las empresas ha sufrido robos o perdidas de dispositivos moviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 6. ¿Un nuevo escenario? # ¿Qué van a hacer las organizaciones? - Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos cuando se pida también acceso al CRM o informes en sus dispositivos moviles? - ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho JailBreak? - ¿Cómo se gestiona la seguridad de los dispositivos particulares? - ¿Qué pasa con las aplicaciones que se pueden descargar? - ¿Qué pasa con la informacion que se descarga en estos dispositivos? - ¿Qué consideraciones legales hay que tener en cuenta? - ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de seguridad? ¡¡¡ Cuántas preguntas difíciles de responder !!!!
  • 7. ¿Un nuevo escenario? # Si los profesionales de la seguridad no somos capaces de entenderlo, no podremos plantear soluciones a los retos de seguridad dentro del modelo Cloud + Movilidad # Este enfoque requiere un nuevo modelo de seguridad # El nuevo paradigma esta lejos del clásico modelo de securizacion del perimetro. Para empezar, ya no existe un perímetro El código malicioso en dispositivos Android ha crecido un 400% en un año. Fuente: Juniper Networks, mayo 2011
  • 8. 2 ¿Qué hay de nuevo?
  • 9. ¿Qué hay de nuevo? Los usuarios han decidido: # Usar de forma masiva servicios Cloud desde sus dispositivos móviles - Correo electronico - Flickr - iCloud - Facebook - LinkedIn - Etc. # Lo que consideran importante y lo que no con respecto a la seguridad Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 10. ¿Qué hay de nuevo? Cloud es un servicio basado en infraestructura TI que proporciona capacidades de proceso, comunicaciones y almacenamiento en las que: 1. El usuario se abstrae totalmente del hardware 2. El coste de infraestructura para el usuario es OpEx y paga por uso 3. La capacidad de la infraestructura es muy elástica, tanto hacia arriba como hacia abajo
  • 11. ¿Qué hay de nuevo? La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
  • 12. ¿Qué hay de nuevo? Hay determinadas cosas que en Cloud son muy sencillas y marcan una gran diferencia a la hora de prestar servicios en Internet: # Aprovisionar muy rápidamente una nueva plataforma completa (servidores, red, balanceos, firewalls, etc.) a golpe de ratón # Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco, etc.) en caliente # Abstraerme completamente del hardware y sus posibles averías # Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de un entorno de recuperacion de desastres, de forma rápida, fácil y económica # Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro # Pagar sólo por la capacidad que estoy usando
  • 13. ¿Qué hay de nuevo? Se pueden lanzar servicios de uso masivo, sin necesidad de grandes inversiones Por primera vez, la idea es tan importante como el pulmón financiero
  • 14. 3 Movilidad y Seguridad
  • 15. Movilidad y Seguridad # La forma en la que hemos decidido usar Cloud y los dispositivos moviles es nueva - Hace cuatro dias nos rasgabamos las vestiduras si alguien no manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos en LinkedIn y no pasa nada - Llevamos encima uno o varios dispositivos que tienen dentro mucha informacion, o que permiten acceder a los repositorios donde está - Compartimos informacion confidencial a traves de sistemas públicos # Nada de todo esto es malo # Sólo es la forma en la que hemos decidido usarlo
  • 16. Movilidad y Seguridad # Cuando alguien utiliza un dispositivo móvil quiere una muy buena usabilidad # Es frecuente penalizar la seguridad para tener una mejor usabilidad # Pero si hay una fuga de informacion, no podemos decir que es por culpa del Cloud o de la movilidad # Para mejorar la seguridad del end-point, hay que mejorar también la seguridad en las etapas de servidor
  • 17. 4 Entonces, ¿qué?
  • 18. Entonces, ¿qué? # No se puede seguir gestionando la seguridad como se hacía 5 años atrás, la sociedad usa Internet como mejor le parece - El perímetro no existe - Demasiados usuarios tienen demasiados dispositvos - Los datos deben estar almacenados en algun sitio desde donde puedan ser accedidos desde cualquier sitio # ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido hablar de Apple Store?
  • 19. Entonces, ¿qué? En la parte servidor: # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no son un nice to have. Son un must have
  • 20. Entonces, ¿qué? En la parte cliente: # Los usuarios deben conocer y entender la normativa respecto a seguridad en dispositivos moviles # Tienen que securizar los dispositivos # Ser conscientes de las amenazas relacionadas con los dispositivos móviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 21. Entonces, ¿qué? # Estas tendencias no han hecho más que empezar # Es necesario un nuevo modelo de seguridad # Cloud + Movilidad permite que los proveedores centralicen medidas preventivas, pero tienen que ser más agresivas # Hay que ser más creativo para dotar de seguridad a la parte del sistema que reside en los terminales
  • 22. Olof Sandstrom Director de Operaciones www.arsys.es